HackerNews 编译,转载请注明出处:
GitHub安全实验室发现并报告了开源ruby-saml库中的两个高危安全漏洞(CVE-2025-25291和CVE-2025-25292),攻击者可利用这些漏洞绕过基于安全断言标记语言(SAML)的身份验证保护。
SAML是一种基于XML的标记语言和开放标准,用于在各方之间交换身份验证和授权数据,支持单点登录(SSO)等功能,允许用户使用一组凭据访问多个站点、服务和应用程序。
这两个漏洞的CVSS评分为8.8,影响以下版本的ruby-saml库:
- < 1.12.4 >= 1.13.0,< 1.18.0
漏洞成因在于REXML和Nokogiri解析XML的方式不同,导致两者从相同XML输入生成完全不同的文档结构。攻击者可利用此差异发起签名包裹攻击,绕过身份验证。
GitHub指出,攻击者若持有目标组织用于验证SAML响应或断言的密钥所创建的有效签名,即可构造SAML断言并登录为任意用户。
此外,ruby-saml 1.12.4和1.18.0版本还修复了一个远程拒绝服务(DoS)漏洞(CVE-2025-25293,CVSS评分7.7),该漏洞涉及处理压缩SAML响应时的问题。
GitHub建议用户尽快升级至最新版本,以防范潜在威胁。
消息来源:The Hacker News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文