Ruby-saml SAML身份验证绕过漏洞深度剖析

本文详细分析了CVE-2025-66567漏洞,该漏洞存在于Ruby-saml库中,因XML命名空间处理差异导致SAML身份验证可被绕过,攻击者可执行签名包装攻击,严重威胁系统安全。

Ruby-saml 因命名空间处理差异存在SAML身份验证绕过漏洞 (CVE-2025-66567)

漏洞详情

软件包

  • bundler
  • ruby-saml (RubyGems)

受影响版本

  • < 1.18.0

已修复版本

  • 1.18.0

描述

摘要 在Ruby-saml 1.12.4及更早版本中,存在一个身份验证绕过漏洞,这是由于对CVE-2025-25292的修复不完整导致的。ReXML和Nokogiri解析XML的方式不同,这两种解析器可以从相同的XML输入生成完全不同的文档结构。这使得攻击者能够执行签名包装攻击。该漏洞不影响1.18.0版本。

影响 这使得攻击者能够执行签名包装攻击并绕过身份验证。

参考

漏洞严重性

  • 严重程度: 严重
  • CVSS总体评分: 9.3

CVSS v4 基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 攻击要求: 无
  • 所需权限: 无
  • 用户交互: 无
  • 受影响系统的机密性影响: 高
  • 受影响系统的完整性影响: 高
  • 受影响系统的可用性影响: 无
  • 后续系统的机密性影响: 无
  • 后续系统的完整性影响: 无
  • 后续系统的可用性影响: 无
  • CVSS:4.0向量: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

EPSS评分

  • 评分: 0.038% (第11百分位)
    • 此评分预估此漏洞在未来30天内被利用的概率。

弱点

  • 弱点: CWE-347
    • 描述: 加密签名验证不当 - 产品未验证或错误验证数据的加密签名。

CVE ID

  • CVE-2025-66567

GHSA ID

  • GHSA-9v8j-x534-2fx3

源代码

  • SAML-Toolkits/ruby-saml

致谢

  • 报告者:d0ge
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计