HackerNews 03月14日
GitHub披露开源库ruby-saml存在高危漏洞,可致账户接管攻击  
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitHub安全实验室发现开源ruby-saml库中两个高危漏洞,攻击者可借此绕过身份验证。SAML用于交换身份验证等数据,漏洞影响特定版本库。此外,还修复了一个远程DoS漏洞。GitHub建议用户尽快升级。

🎈GitHub发现ruby-saml库中两个高危漏洞(CVE-2025-25291和CVE-2025-25292),CVSS评分8.8

💻漏洞影响< 1.12.4及>= 1.13.0,< 1.18.0版本的ruby-saml库

🚧漏洞成因是REXML和Nokogiri解析XML方式不同,攻击者可发起签名包裹攻击

🛡️ruby-saml 1.12.4和1.18.0版本还修复了一个远程DoS漏洞(CVE-2025-25293,CVSS评分7.7)

HackerNews 编译,转载请注明出处:

GitHub安全实验室发现并报告了开源ruby-saml库中的两个高危安全漏洞(CVE-2025-25291和CVE-2025-25292),攻击者可利用这些漏洞绕过基于安全断言标记语言(SAML)的身份验证保护。

SAML是一种基于XML的标记语言和开放标准,用于在各方之间交换身份验证和授权数据,支持单点登录(SSO)等功能,允许用户使用一组凭据访问多个站点、服务和应用程序。  

这两个漏洞的CVSS评分为8.8,影响以下版本的ruby-saml库:  

漏洞成因在于REXML和Nokogiri解析XML的方式不同,导致两者从相同XML输入生成完全不同的文档结构。攻击者可利用此差异发起签名包裹攻击,绕过身份验证。  

GitHub指出,攻击者若持有目标组织用于验证SAML响应或断言的密钥所创建的有效签名,即可构造SAML断言并登录为任意用户。  

此外,ruby-saml 1.12.4和1.18.0版本还修复了一个远程拒绝服务(DoS)漏洞(CVE-2025-25293,CVSS评分7.7),该漏洞涉及处理压缩SAML响应时的问题。  

GitHub建议用户尽快升级至最新版本,以防范潜在威胁。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ruby-saml 安全漏洞 身份验证 SAML
相关文章