Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2024-45409

Опубликовано: 10 сент. 2024
Источник: nvd
CVSS3: 10
CVSS3: 9.8
EPSS Средний

Уязвимость подделки SAML-ответа в Ruby-SAML из-за некорректной проверки подписи

Описание

Библиотека Ruby SAML используется для реализации клиентской стороны авторизации SAML. В версиях Ruby-SAML <= 12.2 и 1.13.0 <= 1.16.0 подписи SAML-ответов проверяются некорректно. Злоумышленник, не прошедший аутентификацию, но имеющий доступ к любому подписанному SAML-документу (подписанному IdP), может подделать SAML-ответ или утверждение (Assertion) с произвольным содержимым. Это позволит злоумышленнику войти в систему под именем любого пользователя.

Затронутые версии ПО

  • Ruby-SAML <= 12.2
  • Ruby-SAML 1.13.0 <= 1.16.0

Тип уязвимости

  • Некорректная проверка данных
  • Подделка данных
  • Несанкционированный доступ

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:onelogin:ruby-saml:*:*:*:*:*:*:*:*
Версия до 1.12.3 (исключая)
cpe:2.3:a:onelogin:ruby-saml:*:*:*:*:*:*:*:*
Версия от 1.13.0 (включая) до 1.17.0 (исключая)
Конфигурация 2

Одно из

cpe:2.3:a:omniauth:omniauth_saml:*:*:*:*:*:ruby:*:*
Версия до 1.10.3 (включая)
cpe:2.3:a:omniauth:omniauth_saml:2.0.0:*:*:*:*:ruby:*:*
cpe:2.3:a:omniauth:omniauth_saml:2.1.0:*:*:*:*:ruby:*:*
Конфигурация 3

Одно из

cpe:2.3:a:gitlab:gitlab:*:*:*:*:*:*:*:*
Версия до 16.11.10 (исключая)
cpe:2.3:a:gitlab:gitlab:*:*:*:*:*:*:*:*
Версия от 17.0.0 (включая) до 17.0.8 (исключая)
cpe:2.3:a:gitlab:gitlab:*:*:*:*:*:*:*:*
Версия от 17.1.0 (включая) до 17.1.8 (исключая)
cpe:2.3:a:gitlab:gitlab:*:*:*:*:*:*:*:*
Версия от 17.2.0 (включая) до 17.2.7 (исключая)
cpe:2.3:a:gitlab:gitlab:*:*:*:*:*:*:*:*
Версия от 17.3.0 (включая) до 17.3.3 (исключая)

EPSS

Процентиль: 94%
0.14907
Средний

10 Critical

CVSS3

9.8 Critical

CVSS3

Дефекты

CWE-347

Связанные уязвимости

CVSS3: 10
ubuntu
9 месяцев назад

The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3.

CVSS3: 10
debian
9 месяцев назад

The Ruby SAML library is for implementing the client side of a SAML au ...

CVSS3: 10
github
9 месяцев назад

SAML authentication bypass via Incorrect XPath selector

CVSS3: 10
fstec
9 месяцев назад

Уязвимость реализации модуля единого входа в приложения SAML библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab, позволяющая повысить свои привилегии

EPSS

Процентиль: 94%
0.14907
Средний

10 Critical

CVSS3

9.8 Critical

CVSS3

Дефекты

CWE-347