Github, hesap devralma saldırılarına izin veren yeni yakut-SAML güvenlik açıklarını ortaya çıkarır


13 Mart 2025Ravie LakshmananKimlik Doğrulama / Güvenlik Açığı

Ruby-Saml güvenlik açıkları

Açık kaynaklı Ruby-SAML kütüphanesinde, kötü niyetli aktörlerin güvenlik iddiası işaretleme dili (SAML) kimlik doğrulama korumalarını atlamasına izin verebilecek iki yüksek şiddetli güvenlik kusuru açıklanmıştır.

SAML, bireylerin birden fazla siteye, hizmete ve uygulamaya erişmek için tek bir kimlik bilgileri kullanmasına olanak tanıyan tek oturum açma (SSO) gibi özellikleri etkinleştirerek, taraflar arasında kimlik doğrulama ve yetkilendirme verilerini değiştirmek için kullanılan XML tabanlı bir işaretleme dili ve açık standarttır.

CVE-2025-25291 ve CVE-2025-25292 olarak izlenen güvenlik açıkları, 10.0 üzerinden 8.8 CVSS puanı taşır. Kütüphanenin aşağıdaki sürümlerini etkiler –

  • <1.12.4
  • > = 1.13.0, <1.18.0

Her iki eksiklik de hem REXML hem de Nokogiri’nin XML’yi farklı şekilde ayırdığı ve iki ayrıştırıcının aynı XML girişinden tamamen farklı belge yapıları üretmesine neden olduğu yönündedir.

Bu ayrıştırıcı diferansiyel, bir saldırganın imza sarma saldırısı yapabilmesini sağlayarak bir kimlik doğrulama bypass’a yol açar. Güvenlik açıkları Ruby-SAML sürümleri 1.12.4 ve 1.18.0’da ele alınmıştır.

Siber güvenlik

Kasım 2024’te kusurları keşfeden ve bildiren Microsoft’a ait GitHub, kötü niyetli aktörler tarafından hesap devralma saldırıları yapmak için istismar edilebileceklerini söyledi.

Github Güvenlik Laboratuarı araştırmacısı Peter Stöckli bir görevde, “Hedeflenen kuruluşun SAML yanıtlarını veya iddialarını doğrulamak için kullanılan anahtarla oluşturulan tek bir geçerli imzaya sahip olan saldırganlar, SAML iddialarını kendileri oluşturmak için kullanabilir ve herhangi bir kullanıcı olarak oturum açabilir.” Dedi.

Microsoft’un sahip olduğu iştirakte, sorunun karma doğrulanması ve imzanın doğrulanması arasında bir “bağlantıya” kaynadığını ve bir ayrıştırıcı farkı yoluyla sömürülmenin kapısını açtığını belirtti.

Sürüm 1.12.4 ve 1.18.0 ayrıca sıkıştırılmış SAML yanıtlarını kullanırken bir uzaktan hizmet reddi (DOS) kusurunu takın (CVE-2025-25293, CVSS skoru: 7.7). Kullanıcıların potansiyel tehditlere karşı korumak için en son sürüme güncellemeleri önerilir.

Gitlab ve Ruby-SAML’in başka bir kritik güvenlik açığını (CVE-2024-45409, CVSS skoru: 10.0) ele almak için harekete geçtikten yaklaşık altı ay sonra, bir kimlik doğrulama baypasıyla da sonuçlanabilir.

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link