【安全资讯】Samlify SSO关键漏洞允许攻击者以管理员身份登录

安恒恒脑 2025-05-22 19:06:00 295人浏览

概要:

近期发现的Samlify身份验证绕过漏洞,允许攻击者通过注入未签名的恶意声明,伪装成管理员用户。这一漏洞的严重性不容小觑,可能导致企业内部系统的安全性受到严重威胁。

主要内容:

Samlify是一个高层次的身份验证库,广泛用于Node.js应用程序中集成SAML单点登录(SSO)和单点注销(SLO)。该库在SaaS平台和企业内部工具中得到广泛应用,尤其是与Azure AD或Okta等企业身份提供者的集成。此次漏洞被标记为CVE-2025-47949,CVSS v4.0评分高达9.9,影响所有2.10.0版本之前的Samlify。

根据EndorLabs的报告,Samlify能够正确验证提供用户身份的XML文档的签名,但在解析过程中却读取了未签名的虚假声明。攻击者可以通过拦截有效的签名SAML响应或利用公共元数据,修改该响应以利用库中的解析漏洞,从而以他人身份进行身份验证。

攻击者只需访问有效的签名XML文档,无需用户交互或特殊权限,便可轻松进行利用。这一漏洞实现了完整的SSO绕过,允许未授权的远程攻击者进行权限提升并以管理员身份登录。为降低风险,建议用户尽快升级至本月发布的Samlify 2.10.0版本。尽管目前尚未有活跃利用该漏洞的报告,但受影响的用户应立即采取措施,确保其环境的安全。
系统漏洞利用 数据泄露 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。