記事本文(要約)
Samlifyライブラリにおける重大な認証バイパスの脆弱性(CVE-2025-47949)が発見されました。これは、攻撃者が合法的に署名されたSAMLレスポンスに署名されていない悪意のあるアサーションを注入することで、管理者ユーザーになりすますことを可能にします。この脆弱性は、Samlifyの全バージョンで影響があり、特に2.10.0より前のバージョンに存在します。この問題は、Samlifyがユーザーのアイデンティティを提供するXMLの署名を適切に検証する一方で、署名されていない部分からの偽のアサーションを読み込んでしまうことに起因します。攻撃者は正当なSAMLレスポンスを取得し、そのXMLに第二の悪意あるアサーションを挿入することで、認証処理を欺き、管理者としてログインできるようになります。これを回避するためには、最新の安全なバージョンであるSamlify 2.10.0にアップグレードすることが推奨されます。現在、この脆弱性の悪用は報告されていませんが、影響を受けるユーザーは早急な対応が求められます。
※この要約はChatGPTを使用して生成されました。
公開日: Wed, 21 May 2025 18:11:28 -0400
Original URL: https://www.bleepingcomputer.com/news/security/critical-samlify-sso-flaw-lets-attackers-log-in-as-admin/
詳細な技術情報
以下は、提供された文章に基づくCVE-2025-47949に関する詳細な分析です。
CVE 番号
- CVE-2025-47949:この脆弱性は「Samlify authentication bypass vulnerability」として追跡されています。
脆弱性の仕組み
- Signature Wrapping Flaw:SAML認証プロトコルにおける署名ラッピング(Signature Wrapping)の脆弱性です。この攻撃では、攻撃者が署名された部分とは異なる場所に不正なSAMLアサーションを挿入し、SAMLレスポンスを改ざんします。Samlifyライブラリは、SAMLドキュメントが署名されていることを確認しますが、XMLの別の部分にある不正なアサーションを正しく処理せずに信頼します。
攻撃手法
- 攻撃者は真に署名されたXMLドキュメントを取得し、それを改ざんして、管理者ユーザーなどのターゲットユーザーとして認証を偽装できる不正なSAMLアサーションを挿入します。その際、元の署名はXML構造の無害な部分に適用され続け、不正なアサーションは署名されないまま処理されます。
潜在的な影響
- SSO Bypass:SSO(シングルサインオン)のバイパスが可能になり、攻撃者は管理者権限でログインすることができます。これにより、特権の昇格や不正アクセスが引き起こされる可能性があります。
- 認証システムが侵害されると、組織の内外のシステムに対する広範なアクセスが可能になります。
推奨される対策
- アップグレード:すべてのSamlifyユーザーは、脆弱性に対処したバージョン2.10.0に直ちにアップグレードする必要があります。npmでは2.10.0が利用可能ですが、GitHubのリリースページではまだ2.9.1が最新として表示されているため、注意が必要です。
- 継続的な監視とセキュリティ対策:
- SAMLレスポンスの検証プロセスを見直し、署名の有無や正当性を厳密にチェックするロジックの追加を検討します。
- セキュリティパッチの適用状況を定期的に確認し、最新の状態を保つように努めます。
- 不審なアクセスやログイン試行を監視し、異常が見つかった場合は即座に対処します。