
GitHub kurumsal sunucularda önemli bir güvenlik açığı tespit edilmiştir, bu da saldırganların SAML kimlik doğrulamasını atlamasına ve diğer kullanıcı hesapları olarak oturum açmasına olanak tanır.
Bu istismar, libxml2
Doğrulama sürecini aldatmak için özellikle XML varlıkları ile ilgili kütüphane.
CVE-2025-23369 olarak adlandırılan güvenlik açığı ve bu güvenlik kusuru, kimlik doğrulama sistemlerinde sağlam güvenlik önlemlerinin önemini vurgulamaktadır.
SAML (Güvenlik İddia İşaretleme Dili), sistemler arasında kimlik doğrulama ve yetkilendirme verilerini değiştirmek için kullanılan bir protokoldür.
Repz Ret’teki güvenlik analisti Hakivvi, OAuth2/OpenID’e benzer şekilde çalıştığını tespit etti, ancak bir erişim belirtecini döndürmek yerine, SAML, e -posta ve ad gibi kullanıcı özniteliklerini içeren bir yanıt nesnesi sağlar.
Bu yanıt, kurcalamayı önlemek için dijital bir imza ile korunur.
http://idp.example.com/metadata.php
...
[email protected]
Güvenlik açığı
Güvenlik açığı, imza doğrulama süreci sırasında XML varlıklarının nasıl ele alındığı konusunda bir tutarsızlıktan yararlanır.
Bir kimlik özelliği tanımlamak için bir XML varlığı kullanarak bir saldırgan, doğrulama kodunu yanlışlıkla keyfi bir öğeyi tanımlamasını sağlayabilir ( Assertion
kök öğesi olarak (Response
).
.webp)
require 'Nokogiri'
xml = <<-XML
]>
http://idp.example.com/metadata.php
XML
doc = Nokogiri::XML(xml)
puts doc.xpath('//*[@ID=$uri or @wsu:Id=$uri]', {"wsu": "http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"}).first
Bu kod snippet, xPath sorgusunun nasıl döndürebileceğini gösterir. Assertion
beklenen yerine eleman Response
XML varlığı nedeniyle eleman.
Bu güvenlik açığından yararlanmak için bir saldırgan, bir XML varlığı ile bir SAML yanıtı verir, Response
eleman.
Bu varlığa daha sonra Assertion
Eleman, doğrulama kodunun imzayı yanlışlıkla doğrulamasına neden olur. Assertion
yerine Response
.
.webp)
]>
CVE-2025-23369 güvenlik açığı, kimlik doğrulama sistemlerini iyice test etmenin ve güvence altına almanın önemini göstermektedir.
Sadece XML ayrıştırma işleminde ne kadar ince tutarsızlıkların önemli güvenlik ihlallerine yol açabileceğini de vurgulamakla kalmıyor.
GitHub bu sorunu ele aldı, ancak geliştiricilerin kimlik doğrulama mekanizmalarını yakından incelemeleri için bir hatırlatma görevi görüyor.
Geliştiriciler, varlıkları doğru bir şekilde ele aldıklarından ve benzer istismarları önlemelerini sağlamak için XML ayrıştırma kütüphanelerini iyice test etmelidir.
Ayrıca, yanlış tanımlamayı önlemek için beklenen kök öğesine imza imzalayarak sağlam imza doğrulaması uygulamalıdır.
Bunun yanı sıra, LIBXML2 gibi kütüphaneleri güncel tutmak gibi bağımlılıkların düzenli olarak güncellenmesi, bilinen güvenlik açıklarını azaltmaya yardımcı olur.
Bu yönergeleri izleyerek, geliştiriciler SAML tabanlı kimlik doğrulama sistemlerinin güvenliğini artırabilir.
Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free