Έχει ανακαλυφθεί μια κρίσιμη ευπάθεια παράκαμψης ταυτότητας Samlify που επιτρέπει στους επιτιθέμενους να μιμηθούν τους χρήστες των διαχειριστών με την έγχυση μη υπογεγραμμένων κακόβουλων ισχυρισμών σε νόμιμα υπογεγραμμένες απαντήσεις SAML.
Το Samlify είναι μια βιβλιοθήκη ελέγχου ταυτότητας υψηλού επιπέδου που βοηθά τους προγραμματιστές να ενσωματώσουν το SAML SSO και το Single Disc-Out (SLO) σε εφαρμογές Node.js. Είναι ένα δημοφιλές εργαλείο για την κατασκευή ή τη σύνδεση με τους παρόχους ταυτότητας (IDP) και τους παρόχους υπηρεσιών (SPS) χρησιμοποιώντας το SAML.
Η βιβλιοθήκη χρησιμοποιείται από πλατφόρμες SAAS, οργανισμούς που εφαρμόζουν SSO για εσωτερικά εργαλεία, προγραμματιστές που ενσωματώνονται σε εταιρικούς παρόχους ταυτότητας όπως Azure AD ή OKTA και σε σενάρια διαχείρισης ομοσπονδιακών ταυτότητας. Είναι πολύ δημοφιλές, μετρώντας πάνω από 200.000 εβδομαδιαίες λήψεις στο NPM.
Το ελάττωμα, που παρακολουθείται ως CVE-2025-47949είναι μια κρίσιμη (CVSS V4.0 βαθμολογία: 9.9) υπογραφή που επηρεάζει όλες τις εκδόσεις του Samlify πριν από το 2.10.0.
Όπως εξήγησε το Endorlabs σε μια αναφορά, η Samlify επαληθεύει σωστά ότι υπογράφεται το έγγραφο XML που παρέχει ταυτότητα του χρήστη. Ακόμα, προχωράει να διαβάζει ψεύτικους ισχυρισμούς από ένα μέρος του XML που δεν είναι.
Οι επιτιθέμενοι που κατέχουν έγκυρη υπογεγραμμένη απάντηση SAML μέσω παρακολούθησης ή μέσω δημόσιων μεταδεδομένων μπορούν να την τροποποιήσουν για να εκμεταλλευτούν το ελάττωμα της ανάλυσης στη βιβλιοθήκη και να πιστοποιηθούν ως κάποιος άλλος.
“Ο επιτιθέμενος παίρνει τότε αυτό το νόμιμο υπογεγραμμένο έγγραφο XML και το χειρίζεται. Εισάγουν ένα δεύτερο, κακόβουλο ισχυρισμό SAML στο έγγραφο” εξηγεί τα endorlabs.
“Αυτός ο κακόβουλος ισχυρισμός περιέχει την ταυτότητα ενός χρήστη -στόχου (π.χ., το όνομα χρήστη ενός διαχειριστή).”
“Το κρίσιμο μέρος είναι ότι η έγκυρη υπογραφή από το αρχικό έγγραφο εξακολουθεί να ισχύει για ένα καλοήθη μέρος της δομής XML, αλλά η ευάλωτη λογική ανάλυσης του SP θα επεξεργαστεί ακούσια τον μη υπογεγραμμένο, κακόβουλο ισχυρισμό”.
Πρόκειται για μια πλήρη παράκαμψη SSO, επιτρέποντας στους μη εξουσιοδοτημένους απομακρυσμένους επιτιθέμενους να εκτελούν κλιμάκωση προνομίων και να συνδεθούν ως διαχειριστές.
Ο εισβολέας δεν χρειάζεται αλληλεπίδραση χρήστη ή ειδικά προνόμια και η μόνη απαίτηση είναι η πρόσβαση σε ένα έγκυρο υπογεγραμμένο XML Blob, καθιστώντας την εκμετάλλευση σχετικά απλή.
Για να μετριάσει τον κίνδυνο, συνιστάται οι χρήστες να αναβαθμίσουν την Samlify Version 2.10.0, που κυκλοφόρησε νωρίτερα αυτό το μήνα.
Σημειώστε ότι το github Ακόμα προσφέρει 2.9.1 ως η τελευταία έκδοση, αλλά Hosts NPM το ασφαλές στη χρήση 2.10.0 από τη γραφή.
Δεν υπήρξαν αναφορές ενεργού εκμετάλλευσης του CVE-2025-47949 στην άγρια φύση, αλλά οι χρήστες που επηρεάζουν τους χρήστες συνιστώνται να αναλάβουν άμεση δράση και να εξασφαλίσουν το περιβάλλον τους.
VIA: bleepingcomputer.com