
GitHub發(fā)現(xiàn)ruby-saml嚴重漏洞 賬戶安全岌岌可危
聲明:該文章來自(星塵安全)版權由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務。
開源的 ruby - saml 庫中,近日披露了兩個極為嚴重的安全漏洞。這兩個漏洞等級頗高,可能會讓惡意攻擊者有機可乘,繞過安全斷言標記語言(SAML)的身份驗證保護機制。
SAML 是一種基于 XML 的標記語言,同時也是一項開放標準,主要用于在不同各方之間交換身份驗證以及授權數(shù)據(jù)。它支持單點登錄(SSO)等實用功能,這使得用戶能夠憑借一組憑據(jù),便捷地訪問多個站點、服務以及應用程序。
這兩個漏洞被分別標記為 CVE - 2025 - 25291 和 CVE - 2025 - 25292,在通用漏洞評分系統(tǒng)(CVSS)中,得分高達 8.8 分(滿分 10 分)。受影響的庫版本如下:
< 1.12.4
>= 1.13.0、< 1.18.0
這兩個漏洞產生的根源,是 REXML 和 Nokogiri 這兩種工具在解析 XML 時,方式存在差異。這種差異會導致兩個解析器針對相同的 XML 輸入,生成截然不同的文檔結構。
而這種解析器的差異,給攻擊者創(chuàng)造了可乘之機,他們能夠借此執(zhí)行簽名包裝攻擊,最終導致身份驗證被繞過。目前,ruby - saml 版本 1.12.4 和 1.18.0 已經(jīng)對這些漏洞進行了修復。
微軟旗下的 GitHub 在 2024 年 11 月發(fā)現(xiàn)并報告了這些漏洞。GitHub 方面表示,惡意攻擊者極有可能利用這些漏洞,實施賬戶接管攻擊。
GitHub 安全實驗室研究員 Peter St?ckli 在一篇博文中指出:“攻擊者只要擁有一個有效的簽名,就能夠利用目標組織用于驗證 SAML 響應或斷言的密鑰,構建出 SAML 斷言,進而得以以任意用戶身份登錄?!?/p>
他們還特別強調,該問題的關鍵在于哈希驗證和簽名驗證之間出現(xiàn)了 “脫節(jié)”,正是這種脫節(jié),為攻擊者利用解析器差異實施攻擊,打開了方便之門。
此外,在版本 1.12.4 和 1.18.0 中,在處理壓縮的 SAML 響應時,還意外引入了一個遠程拒絕服務(DoS)缺陷(CVE - 2025 - 25293,CVSS 評分:7.7)。所以,建議用戶盡快更新到最新版本,以此防范潛在的安全威脅。
值得一提的是,此次發(fā)現(xiàn)距 GitLab 和 ruby - saml 著手解決另一個同樣可能導致身份驗證繞過的關鍵漏洞(CVE - 2024 - 45409,CVSS 評分:10.0),僅僅過去了將近六個月的時間。
GitLab 發(fā)布更新
極狐 GitLab 已經(jīng)發(fā)布了更新,用于修復社區(qū)版(CE)和企業(yè)版(EE)中的 CVE -2025-25291 和 CVE-2025-25292 漏洞,對應的版本為 17.9.2、17.8.5 和 17.7.7 。
GitLab 方面表示:“在使用 SAML 身份驗證的 GitLab CE/EE 實例中,在某些特定情況下,若攻擊者能夠獲取來自身份提供商(IdP)的有效簽名 SAML 文檔,就有可能以環(huán)境中 SAML IdP 的其他有效用戶身份進行驗證。”
不過,GitLab 也指出,這種攻擊要想成功,前提是攻擊者已經(jīng)攻破了一個有效的用戶賬戶,以此來繞過身份驗證。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 看總書記關心的清潔能源這樣發(fā)電 7904468
- 2 今年最強臺風來襲 7807854
- 3 澳加英宣布承認巴勒斯坦國 7711994
- 4 長春航空展這些“首次”不要錯過 7617876
- 5 43歲二胎媽媽患阿爾茨海默病 7521133
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7428649
- 7 警方通報于朦朧墜亡 3人造謠被查處 7329117
- 8 女兒發(fā)現(xiàn)父親500多萬遺產用于保健 7234368
- 9 三所“零近視”小學帶來的啟示 7143999
- 10 劉強東“10年1元年薪”之約到期 7041642