Ssylka

Опасные уязвимости ruby-saml: угроза захвата аккаунтов

GitHub Security Lab обнаружил две критические уязвимости в библиотеке ruby-saml, позволяющие обходить меры аутентификации по протоколу SAML, что может привести к захвату учетных записей злоумышленниками.
Опасные уязвимости ruby-saml: угроза захвата аккаунтов
Изображение носит иллюстративный характер

Обнаруженные проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что вызывает расхождение в формировании XML-документов и создает возможность проведения атаки типа Signature Wrapping.

Конкретно, уязвимости с идентификаторами CVE-2025-25291 и CVE-2025-25292, оцененные по CVSS в 8.8 из 10, затрагивают версии ruby-saml от 1.13.0 до 1.18.0; их исправления реализованы в версиях 1.12.4 и 1.18.0. Недостаточная синхронизация проверки хэша и подписи позволяет злоумышленнику использовать единственную валидную подпись для формирования собственных SAML-утверждений.

Помимо этого, обнаружена еще одна уязвимость – CVE-2025-25293 с оценкой 7.7 по CVSS, которая представляет риск удаленной атаки отказа в обслуживании (DoS) при обработке сжатых SAML-ответов.

GitHub Security Lab представил подробное описание инцидента в ноябре 2024 года. Исследователь Peter Stöckli пояснил: «Атакующие, обладая единственной действительной подписью, созданной с использованием ключа для проверки SAML-ответов или утверждений целевой организации, могут использовать ее для построения собственных SAML-утверждений, что, в свою очередь, позволяет им войти в систему от имени любого пользователя.»

Протокол SAML, основанный на XML, служит стандартом обмена данными аутентификации и авторизации, обеспечивая единый вход для множества сайтов и сервисов, что делает выявленные уязвимости особенно опасными для современных корпоративных систем.

Ранее, всего шесть месяцев назад, GitLab и ruby-saml столкнулись с критической уязвимостью CVE-2024-45409, имеющей максимальную оценку опасности (CVSS 10.0), которая также позволяла обход аутентификации.

Пользователям настоятельно рекомендуется обновить ruby-saml до версий 1.12.4 или 1.18.0, чтобы минимизировать риск эксплуатации уязвимостей и обеспечить надежную защиту систем аутентификации.


Новое на сайте

19026Станет ли бактериальная система самоуничтожения SPARDA более гибким инструментом... 19025Насколько опасной и грязной была вода в древнейших банях Помпей? 19024Гравитационная ориентация и структура космических плоскостей от земли до сверхскоплений 19023Сколько частей тела и органов можно потерять, чтобы остаться в живых? 19022Зачем Сэм Альтман решил внедрить рекламу в бесплатные версии ChatGPT? 19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам