Уязвимость подделки SAML-ответа в Ruby-SAML из-за некорректной проверки подписи
Описание
Библиотека Ruby SAML используется для реализации клиентской стороны авторизации SAML. В версиях Ruby-SAML <= 12.2 и 1.13.0 <= 1.16.0 подписи SAML-ответов проверяются некорректно. Злоумышленник, не прошедший аутентификацию, но имеющий доступ к любому подписанному SAML-документу (подписанному IdP), может подделать SAML-ответ или утверждение (Assertion) с произвольным содержимым. Это позволит злоумышленнику войти в систему под именем любого пользователя.
Затронутые версии ПО
- Ruby-SAML <= 12.2
- Ruby-SAML 1.13.0 <= 1.16.0
Тип уязвимости
- Некорректная проверка данных
- Подделка данных
- Несанкционированный доступ
Ссылки
- Patch
- Patch
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
10 Critical
CVSS3
9.8 Critical
CVSS3
Дефекты
Связанные уязвимости
The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3.
The Ruby SAML library is for implementing the client side of a SAML au ...
SAML authentication bypass via Incorrect XPath selector
Уязвимость реализации модуля единого входа в приложения SAML библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab, позволяющая повысить свои привилегии
EPSS
10 Critical
CVSS3
9.8 Critical
CVSS3