Sono stati divulgati due difetti per la sicurezza advert alta graviontà nella biblioteca di Ruby-SAML open supply che potrebbe consentire agli attori dannosi di bypassare le protezioni di autenticazione della lingua di asserzione di asserzione di sicurezza (SAML).
SAML è un linguaggio di markup basato su XML e uno normal aperto utilizzato per lo scambio di dati di autenticazione e autorizzazione tra le parti, abilitando funzionalità come Single Signal-On (SSO), che consente alle persone di utilizzare un singolo set di credenziali per accedere a più siti, servizi e app.
Le vulnerabilità, monitorate come CVE-2025-25291 E CVE-2025-25292trasportare un punteggio CVSS di 8,8 su 10.0. Influenzano le seguenti versioni della biblioteca –
Entrambe le carenze derivano da come sia Rexml che Nokogiri analizzano XML in modo diverso, facendo sì che i due parser generino strutture di documenti completamente numerous dalla stessa enter XML
Questo differenziale parser consente a un utente malintenzionato di essere in grado di eseguire un attacco di avvolgimento della firma, portando a un bypass di autenticazione. Le vulnerabilità sono state indirizzato Nelle versioni di Ruby-SAML 1.12.4 e 1.18.0.
Github di proprietà di Microsoft, che ha scoperto e riferito dei difetti nel novembre 2024, ha dichiarato di poter essere abusati da attori dannosi per condurre attacchi di acquisizione dell’account.
“Gli aggressori che sono in possesso di un’unica firma valida che è stata creata con la chiave utilizzata per convalidare le risposte o le asserzioni SAML dell’organizzazione goal possono usarla per costruire stesse asserzioni SAML e sono a loro volta in grado di accedere come qualsiasi utente” disse in un submit.
La filiale di proprietà di Microsoft ha anche osservato che il problema si riduce a una “disconnessione” tra la verifica dell’hash e la verifica della firma, aprendo la porta allo sfruttamento tramite un differenziale di parser.
Le versioni 1.12.4 e 1.18.0 collegano anche un difetto di negazione remoto (DOS) durante la gestione delle risposte SAML compresse (CVE-2025-25293, punteggio CVSS: 7,7). Si consiglia agli utenti di aggiornare l’ultima versione per salvaguardare le potenziali minacce.
I risultati arrivano quasi sei mesi dopo che Gitlab e Ruby-Saml si sono trasferiti per affrontare un’altra vulnerabilità critica (CVE-2024-45409Punteggio CVSS: 10.0) che potrebbe anche provocare un bypass di autenticazione.