超危
Severity and Metrics
Base Score:
Vector:
Impact Score:
Exploitability Score:
Ruby SAML-SAMLResponse-身份伪造
POC
EXP/POC/漏洞分析下载 发布时间:2024-10-14 18:16:51 更新时间:2024-10-17 11:31:00
应用类型:WEB应用-开发运维系统
漏洞类型:身份伪造
提交时间:2024-10-11 18:11:05
发现时间:2024-10-11 00:00:00
漏洞描述
Ruby SAML库是用于实现SAML授权的客户端。Ruby-SAML在版本<= 12.2和版本范围在1.13.0至1.16.0之间时,无法正确验证SAML响应的签名。因此,拥有访问任何由身份提供商签署的SAML文档的未经验证的攻击者可以伪造包含任意内容的SAML响应/断言。这将允许攻击者在易受攻击的系统内登录为任意用户。此漏洞已在版本1.17.0和版本1.12.3中得到修复。 目前已知Gitlab受其影响。
相关编号
CVE编号:CVE-2024-45409
CNNVD编号:CNNVD-2024-13736943
CNVD编号:—
影响版本
Ruby-SAML <=1.17.0 Ruby-SAML <=1.12.3
前置条件
简单
SAMLResponse
影响后果
未经身份验证的利用 特权升级
补丁修复信息
在修复版本中针对于解析xml获取节点的表达式进行了修复。
Exp漏洞截图及验证视频
Poc漏洞截图及验证视频
操作记录
2024-10-11 18:11:05
提交漏洞
2024-10-14 09:21:58
审核漏洞
2024-10-14 18:16:51
发布漏洞
安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。