Опасные уязвимости ruby-saml: угроза захвата аккаунтов

GitHub Security Lab обнаружил две критические уязвимости в библиотеке ruby-saml, позволяющие обходить меры аутентификации по протоколу SAML, что может привести к захвату учетных записей злоумышленниками.
Опасные уязвимости ruby-saml: угроза захвата аккаунтов
Изображение носит иллюстративный характер

Обнаруженные проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что вызывает расхождение в формировании XML-документов и создает возможность проведения атаки типа Signature Wrapping.

Конкретно, уязвимости с идентификаторами CVE-2025-25291 и CVE-2025-25292, оцененные по CVSS в 8.8 из 10, затрагивают версии ruby-saml от 1.13.0 до 1.18.0; их исправления реализованы в версиях 1.12.4 и 1.18.0. Недостаточная синхронизация проверки хэша и подписи позволяет злоумышленнику использовать единственную валидную подпись для формирования собственных SAML-утверждений.

Помимо этого, обнаружена еще одна уязвимость – CVE-2025-25293 с оценкой 7.7 по CVSS, которая представляет риск удаленной атаки отказа в обслуживании (DoS) при обработке сжатых SAML-ответов.

GitHub Security Lab представил подробное описание инцидента в ноябре 2024 года. Исследователь Peter Stöckli пояснил: «Атакующие, обладая единственной действительной подписью, созданной с использованием ключа для проверки SAML-ответов или утверждений целевой организации, могут использовать ее для построения собственных SAML-утверждений, что, в свою очередь, позволяет им войти в систему от имени любого пользователя.»

Протокол SAML, основанный на XML, служит стандартом обмена данными аутентификации и авторизации, обеспечивая единый вход для множества сайтов и сервисов, что делает выявленные уязвимости особенно опасными для современных корпоративных систем.

Ранее, всего шесть месяцев назад, GitLab и ruby-saml столкнулись с критической уязвимостью CVE-2024-45409, имеющей максимальную оценку опасности (CVSS 10.0), которая также позволяла обход аутентификации.

Пользователям настоятельно рекомендуется обновить ruby-saml до версий 1.12.4 или 1.18.0, чтобы минимизировать риск эксплуатации уязвимостей и обеспечить надежную защиту систем аутентификации.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка