Passport-SAML auth bypass, kritik, yukarı akış XMLDOM hatasının düzeltilmesini tetikler


Hızlı çözüm, uzun süredir uykuda olan hata tehdidinin yeniden uyanmasını takip ediyor

Passport-SAML auth bypass, kritik, yukarı akış XMLDOM hatasının düzeltilmesini tetikler

Node.js, Rhino ve tarayıcılar için W3C DOM’nin JavaScript uygulaması olan XMLDOM’de hatalı giriş doğrulamasından kaynaklanan kritik bir güvenlik açığı giderildi.

Kusurlu davranış, görünüşte ilk olarak 2016’da potansiyel olarak çözüme ihtiyaç duyulduğu şeklinde işaretlendi. Ancak, XMLDOM yöneticilerinin, Node.js kitaplığı Passport için SAML 2.0 kimlik doğrulama sağlayıcısı olan Passport-SAML’de bir kimlik doğrulama atlamasının yakın zamanda keşfedilmesiyle oldu. sorunun temel nedeni.

1 Kasım’da yayınlanan bir XMLDOM danışma belgesi, “Xmldom, birden çok üst düzey öğe içerdiği için iyi biçimlendirilmemiş XML’i ayrıştırır ve tüm kök düğümleri Belgenin childNodes koleksiyonuna, herhangi bir hata bildirmeden veya atma yapmadan ekler.”

varsayımı kırmak

“Bu, ağaçta yalnızca tek bir kök düğüm olduğu varsayımını kırıyor” diye devam ediyor ve “bağımlılar için potansiyel bir sorun” oluşturuyor.

Hataya CVE-2022-39353 ve GitHub CVE Numaralandırma Otoritesi tarafından CVSS 9.4 önem derecesi atandı, daha sonra önem derecesi NIST Ulusal Güvenlik Açığı Veritabanı tarafından CVSS 9.8’e yükseltildi.

XMLDOM, NPM’nin haftalık 2,8 milyon indirme tespit etmesiyle yaygın olarak kullanılmaktadır (indirme sayılarının doğruluğu ile ilgili uyarılar geçerli olsa da).

KAÇIRMAYIN Gatsby, Cloud Image CDN’de SSRF, XSS hatalarını yamalıyor

Kurt BobergThe Daily Swig’e şunları söyledi: “XML’de kısmi imzaları kabul eden ve bir alt düğümü okuyan güvenlik açısından kritik herhangi bir iş akışı büyük olasılıkla bu sorundan etkilenir.

“Temel sorun, bir isteğe iki XML belgesi (biri geçerli, biri sahte) sağlayabilmeniz ve doğrulayıcı meşru olanı kabul ettiği sürece, xmldom aracılığıyla okunan bir özellik, sahte belgeden potansiyel olarak bir düğüm değeri okuyabilir. ”

Pasaport-SAML baypas

Haftalık 167.000 NPM indirmesi olan Passport-SAML, XMLDOM kusuru nedeniyle kriptografik imza doğrulamasını yanlış kullandı. CVE-2022-39299 olarak izlenen, yüksek önemdeki Passport-SAML sorunu, bir saldırganın “pasaport-saml kullanarak bir web sitesinde SAML kimlik doğrulamasını atlamasına” olanak tanıdı.

“Başarılı bir saldırı, saldırganın keyfi bir IDP imzalı XML öğesine sahip olmasını gerektirir. Kullanılan IDP’ye bağlı olarak, imzalı bir mesajın oluşturulması tetiklenebilirse, tamamen kimliği doğrulanmamış saldırılar (örn. geçerli bir kullanıcıya erişim olmadan) da uygulanabilir olabilir.”

CVSS 8.1 önem puanı atanan hata, 11 Ekim’de yamalandı.

‘Mümkün olan en kötü sonuç’

Saldırganın XMLDOM hatasının aşağı akışında potansiyel olarak başka ne tür hasarlara yol açabileceği sorulduğunda, Boberg, bunun “gerçekten XML ayrıştırma etrafındaki beklentilere bağlı olduğunu” söyledi. Yukarıda belirtilen SAML sorunu, hemen hemen olası en kötü sonuçtur.

En son siber güvenlik açığı haberlerini okuyun

“Gerçekten, ayrıştırma uygulamasının, imzalanmasını beklediği kullanıcıdan gelen XML girdisine dayalı bir güvenlik kararı vermesine bağlı. Noter tasdikli bir belgeye ek bir sayfa zımbalamak ve bunu yalnızca ilk sayfanın noter tasdikli olup olmadığını kontrol eden bir doğrulama sürecinden geçirmek gibi.”

“Aşağı yöndeki etki tamamen meşru belgenin ne yapmanıza izin vereceğine bağlı” diye ekledi.

Yama yolu

İlgili GitHub hata dizisi, 2016 yılında bir XMLDOM sağlayıcısının sorunun “bana W3C DOM Düzey 2 Temel Spesifikasyonunun ihlali gibi göründüğünü” söylemesiyle başladı.

Kusurun “’yanlış pozitif’ bir hata olabileceğini” öne sürerek, “API birazcık yeniden kullanılabilirse, birden fazla belgeyi tek bir akışta ayrıştırmanın bir faydası olduğunu” öne sürdü. Ayrıca bunu “tüketicilere bir uyarı bile vermeden sessizce” yapmayı “garip” olarak nitelendirdi.

Ardından, Passport-SAML güvenlik açığı ortaya çıkana ve temel nedeni hızla ortaya çıkana kadar iş parçacığı uykuda kaldı ve yamaların @xmldom/xmldom NPM 0.7.7, 0.8.4 ve 0.9.0-beta sürümleri içinde hızlı bir şekilde dağıtılmasına neden oldu. 4, azaltıcı etkenler, düzeltme ayrıntıları ve geliştiricilere kod kırılmasını önlemek için teknik özelliklere uyum sağlama önerileriyle birlikte.

BUNU DA BEĞENEBİLİRSİN OpenSSL güvenlik açığı ‘yüksek’ önem düzeyine düşürüldü





Source link