Ssylka

Опасные уязвимости ruby-saml: угроза захвата аккаунтов

GitHub Security Lab обнаружил две критические уязвимости в библиотеке ruby-saml, позволяющие обходить меры аутентификации по протоколу SAML, что может привести к захвату учетных записей злоумышленниками.
Опасные уязвимости ruby-saml: угроза захвата аккаунтов
Изображение носит иллюстративный характер

Обнаруженные проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что вызывает расхождение в формировании XML-документов и создает возможность проведения атаки типа Signature Wrapping.

Конкретно, уязвимости с идентификаторами CVE-2025-25291 и CVE-2025-25292, оцененные по CVSS в 8.8 из 10, затрагивают версии ruby-saml от 1.13.0 до 1.18.0; их исправления реализованы в версиях 1.12.4 и 1.18.0. Недостаточная синхронизация проверки хэша и подписи позволяет злоумышленнику использовать единственную валидную подпись для формирования собственных SAML-утверждений.

Помимо этого, обнаружена еще одна уязвимость – CVE-2025-25293 с оценкой 7.7 по CVSS, которая представляет риск удаленной атаки отказа в обслуживании (DoS) при обработке сжатых SAML-ответов.

GitHub Security Lab представил подробное описание инцидента в ноябре 2024 года. Исследователь Peter Stöckli пояснил: «Атакующие, обладая единственной действительной подписью, созданной с использованием ключа для проверки SAML-ответов или утверждений целевой организации, могут использовать ее для построения собственных SAML-утверждений, что, в свою очередь, позволяет им войти в систему от имени любого пользователя.»

Протокол SAML, основанный на XML, служит стандартом обмена данными аутентификации и авторизации, обеспечивая единый вход для множества сайтов и сервисов, что делает выявленные уязвимости особенно опасными для современных корпоративных систем.

Ранее, всего шесть месяцев назад, GitLab и ruby-saml столкнулись с критической уязвимостью CVE-2024-45409, имеющей максимальную оценку опасности (CVSS 10.0), которая также позволяла обход аутентификации.

Пользователям настоятельно рекомендуется обновить ruby-saml до версий 1.12.4 или 1.18.0, чтобы минимизировать риск эксплуатации уязвимостей и обеспечить надежную защиту систем аутентификации.


Новое на сайте

18981Почему протоколы управления машинами превращают агентный ИИ в скрытую угрозу безопасности? 18980Почему в новую эпоху вы потеряете работу не из-за нейросетей, а из-за человека с навыками... 18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению... 18972Способен ли новый иридиевый комплекс остановить кризис устойчивости к антибиотикам? 18971Способны ли «модели мира» радикально изменить когнитивные привычки поколения Z и положить... 18970Первая целенаправленная атака на экосистему n8n через поддельные модули npm 18969Станет ли недавно открытая C/2025 R3 (PanSTARRS) новой «великой кометой 2026 года»? 18968Почему мужские икры веками считались главным показателем цивилизованности и мужской силы? 18967Терракотовая богиня из Тумба-Маджари: уникальный символ культа великой матери возрастом...