GitHub Security Lab обнаружил две критические уязвимости в библиотеке ruby-saml, позволяющие обходить меры аутентификации по протоколу SAML, что может привести к захвату учетных записей злоумышленниками.

Обнаруженные проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что вызывает расхождение в формировании XML-документов и создает возможность проведения атаки типа Signature Wrapping.
Конкретно, уязвимости с идентификаторами CVE-2025-25291 и CVE-2025-25292, оцененные по CVSS в 8.8 из 10, затрагивают версии ruby-saml от 1.13.0 до 1.18.0; их исправления реализованы в версиях 1.12.4 и 1.18.0. Недостаточная синхронизация проверки хэша и подписи позволяет злоумышленнику использовать единственную валидную подпись для формирования собственных SAML-утверждений.
Помимо этого, обнаружена еще одна уязвимость – CVE-2025-25293 с оценкой 7.7 по CVSS, которая представляет риск удаленной атаки отказа в обслуживании (DoS) при обработке сжатых SAML-ответов.
GitHub Security Lab представил подробное описание инцидента в ноябре 2024 года. Исследователь Peter Stöckli пояснил: «Атакующие, обладая единственной действительной подписью, созданной с использованием ключа для проверки SAML-ответов или утверждений целевой организации, могут использовать ее для построения собственных SAML-утверждений, что, в свою очередь, позволяет им войти в систему от имени любого пользователя.»
Протокол SAML, основанный на XML, служит стандартом обмена данными аутентификации и авторизации, обеспечивая единый вход для множества сайтов и сервисов, что делает выявленные уязвимости особенно опасными для современных корпоративных систем.
Ранее, всего шесть месяцев назад, GitLab и ruby-saml столкнулись с критической уязвимостью CVE-2024-45409, имеющей максимальную оценку опасности (CVSS 10.0), которая также позволяла обход аутентификации.
Пользователям настоятельно рекомендуется обновить ruby-saml до версий 1.12.4 или 1.18.0, чтобы минимизировать риск эксплуатации уязвимостей и обеспечить надежную защиту систем аутентификации.

Изображение носит иллюстративный характер
Обнаруженные проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что вызывает расхождение в формировании XML-документов и создает возможность проведения атаки типа Signature Wrapping.
Конкретно, уязвимости с идентификаторами CVE-2025-25291 и CVE-2025-25292, оцененные по CVSS в 8.8 из 10, затрагивают версии ruby-saml от 1.13.0 до 1.18.0; их исправления реализованы в версиях 1.12.4 и 1.18.0. Недостаточная синхронизация проверки хэша и подписи позволяет злоумышленнику использовать единственную валидную подпись для формирования собственных SAML-утверждений.
Помимо этого, обнаружена еще одна уязвимость – CVE-2025-25293 с оценкой 7.7 по CVSS, которая представляет риск удаленной атаки отказа в обслуживании (DoS) при обработке сжатых SAML-ответов.
GitHub Security Lab представил подробное описание инцидента в ноябре 2024 года. Исследователь Peter Stöckli пояснил: «Атакующие, обладая единственной действительной подписью, созданной с использованием ключа для проверки SAML-ответов или утверждений целевой организации, могут использовать ее для построения собственных SAML-утверждений, что, в свою очередь, позволяет им войти в систему от имени любого пользователя.»
Протокол SAML, основанный на XML, служит стандартом обмена данными аутентификации и авторизации, обеспечивая единый вход для множества сайтов и сервисов, что делает выявленные уязвимости особенно опасными для современных корпоративных систем.
Ранее, всего шесть месяцев назад, GitLab и ruby-saml столкнулись с критической уязвимостью CVE-2024-45409, имеющей максимальную оценку опасности (CVSS 10.0), которая также позволяла обход аутентификации.
Пользователям настоятельно рекомендуется обновить ruby-saml до версий 1.12.4 или 1.18.0, чтобы минимизировать риск эксплуатации уязвимостей и обеспечить надежную защиту систем аутентификации.