Samlify 漏洞可让攻击者绕过单点登录

该严重漏洞可让攻击者以具有最大系统权限的管理员身份进行身份验证。

流行的 samlify 库中存在一个严重漏洞,可能允许攻击者绕过单点登录 (SSO) 保护并获得依赖 SAML 进行身份验证的系统的未经授权的访问。

该漏洞编号为 CVE-2025-47949,影响广泛使用的 Node.js 库,可导致影响最大的签名包装攻击,其 CVSS 严重评级为 9.9(满分 10 分)。

EndorLabs 在一篇博客文章中表示:“影响 2.10.0 之前 samlify 版本的漏洞是一个严重漏洞,编号为 CWE-347:加密签名验证不当”。“该漏洞允许攻击者伪造 SAML 响应,从而完全绕过身份验证并冒充任意用户(包括管理员)。”

SAML 2.0 单点登录 ( SSO ) 和单点注销 (SLO)的实现。它在 npm 上的每周下载量超过 20 万次,并有 62 个与之集成的依赖包。

15分38秒中的0秒音量0%

 

利用弱 XML 签名验证

SAML 依靠 XML 签名来验证身份提供者 (IdP) 和服务提供商 (SP) 之间的身份验证握手中的身份。但是,如果 SAML 解析器对检查内容的严格要求不够,攻击者就有机会利用这一点。这就是签名包装攻击 (Signature Wrapping attack) 的原理。

攻击首先获取由身份提供者签名的有效 XML 文档,可能通过使用中间人设置拦截登录会话或仅从公开可用的 IdP 元数据中获取签名。

然后,攻击者在已获取的已签名 XML 代码片段中插入第二个虚假断言(声称自己是管理员)。由于 samlify 2.10.0 之前版本的解析规则较为宽松,服务提供商最终会将攻击者的虚假、未签名身份与原始签名一起处理。

Endor Labs 的研究人员警告称,该漏洞为绕过 SAML SSO 提供了方便,并且由于“攻击复杂度低”、“无需权限”和“无需用户交互”等特点,漏洞利用难度极高。此外,研究人员还指出,获取签名 XML 的要求“非常现实”。

SAML 身份验证器应更新至修补版本

该缺陷已通过 samlify 2.10.0 及更高版本中的补丁得到解决。

研究人员建议,使用 SAML 身份验证的系统必须更新到固定版本并确保“安全的 SSO 流程:实施 HTTPS 并避免 SAML 流程的不受信任的来源”。

基于 SAML 的 SSO 支持多种用例:企业应用程序、与 Okta 或 Azure AD 等身份提供商的 SaaS 集成、跨组织的联合身份以及需要安全用户身份验证的开发者平台。利用此漏洞完全绕过身份验证,攻击者可以模拟身份访问敏感资源、私人数据或执行特权操作。

Samlify漏洞    混合云安全性    AI防火墙    思科修补严重性漏洞    网络安全认证证书    AI安全现状    DDoS攻击者使用的工具    DDoS攻击的常见目标    如何快速抵御DDoS攻击    预防DDoS勒索攻击    勒索DDoS攻击如何运作    勒索DDoS攻击简史    勒索DDoS    OSI网络模型与CP/IP网络模型    OSI网络模型的优势    OSI网络模型详细解释    OSI模型为何如此重要    什么是OSI模型    常见网络协议及其功能    什么是 CDN    CC攻击是什么