Github Enterprise Sunucularında SAML Bypass Kimlik Doğrulaması Diğer Kullanıcı Hesabı olarak oturum açmak için


Github Enterprise Sunucularında SAML Bypass Kimlik Doğrulaması Diğer Kullanıcı Hesabı olarak oturum açmak için

GitHub kurumsal sunucularda önemli bir güvenlik açığı tespit edilmiştir, bu da saldırganların SAML kimlik doğrulamasını atlamasına ve diğer kullanıcı hesapları olarak oturum açmasına olanak tanır.

Bu istismar, libxml2 Doğrulama sürecini aldatmak için özellikle XML varlıkları ile ilgili kütüphane.

CVE-2025-23369 olarak adlandırılan güvenlik açığı ve bu güvenlik kusuru, kimlik doğrulama sistemlerinde sağlam güvenlik önlemlerinin önemini vurgulamaktadır.

Hizmet Olarak Siem

SAML (Güvenlik İddia İşaretleme Dili), sistemler arasında kimlik doğrulama ve yetkilendirme verilerini değiştirmek için kullanılan bir protokoldür.

Repz Ret’teki güvenlik analisti Hakivvi, OAuth2/OpenID’e benzer şekilde çalıştığını tespit etti, ancak bir erişim belirtecini döndürmek yerine, SAML, e -posta ve ad gibi kullanıcı özniteliklerini içeren bir yanıt nesnesi sağlar.

Bu yanıt, kurcalamayı önlemek için dijital bir imza ile korunur.


    http://idp.example.com/metadata.php
    ...
    
        
            [email protected]
        
    

Güvenlik açığı

Güvenlik açığı, imza doğrulama süreci sırasında XML varlıklarının nasıl ele alındığı konusunda bir tutarsızlıktan yararlanır.

Bir kimlik özelliği tanımlamak için bir XML varlığı kullanarak bir saldırgan, doğrulama kodunu yanlışlıkla keyfi bir öğeyi tanımlamasını sağlayabilir ( Assertionkök öğesi olarak (Response).

Kök öğesi kimliği (kaynak – repz ret)
require 'Nokogiri'
xml = <<-XML
 ]>

    http://idp.example.com/metadata.php

XML
doc = Nokogiri::XML(xml)
puts doc.xpath('//*[@ID=$uri or @wsu:Id=$uri]', {"wsu": "http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"}).first

Bu kod snippet, xPath sorgusunun nasıl döndürebileceğini gösterir. Assertion beklenen yerine eleman Response XML varlığı nedeniyle eleman.

Bu güvenlik açığından yararlanmak için bir saldırgan, bir XML varlığı ile bir SAML yanıtı verir, Response eleman.

Bu varlığa daha sonra Assertion Eleman, doğrulama kodunun imzayı yanlışlıkla doğrulamasına neden olur. Assertion yerine Response.

Referanslı_Node Hatası (Kaynak – Repz Ret)
 ]>

    
    
        
    

CVE-2025-23369 güvenlik açığı, kimlik doğrulama sistemlerini iyice test etmenin ve güvence altına almanın önemini göstermektedir.

Sadece XML ayrıştırma işleminde ne kadar ince tutarsızlıkların önemli güvenlik ihlallerine yol açabileceğini de vurgulamakla kalmıyor.

GitHub bu sorunu ele aldı, ancak geliştiricilerin kimlik doğrulama mekanizmalarını yakından incelemeleri için bir hatırlatma görevi görüyor.

Geliştiriciler, varlıkları doğru bir şekilde ele aldıklarından ve benzer istismarları önlemelerini sağlamak için XML ayrıştırma kütüphanelerini iyice test etmelidir.

Ayrıca, yanlış tanımlamayı önlemek için beklenen kök öğesine imza imzalayarak sağlam imza doğrulaması uygulamalıdır.

Bunun yanı sıra, LIBXML2 gibi kütüphaneleri güncel tutmak gibi bağımlılıkların düzenli olarak güncellenmesi, bilinen güvenlik açıklarını azaltmaya yardımcı olur.

Bu yönergeleri izleyerek, geliştiriciler SAML tabanlı kimlik doğrulama sistemlerinin güvenliğini artırabilir.

Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free



Source link