Kritisk sårbarhed observeret i SAML Single Sign-On
Der er blevet observeret en kritisk "Signature Wrapping" sårbarhed i SAML Single Sign-On, som kan tillade en ondsindet aktør at udnytte en parsingsfejl i serviceudbyderens SAML-bibliotek.
Sårbarheden har id’et CVE-2025-47949 og en score på 9,9.
De berørte systemer er alle versioner af Samlify før 2.10.0
Situationen med sårbarheden vedrører følgende: Samlify verificerer korrekt, at XML-dokumentet, der leverer en brugers identity, er signeret. Alligevel fortsætter det med at læse falske påstande fra en del af XML'en, der ikke er signeret. En ondsindet aktør, der besidder et gyldigt underskrevet SAML-svar gennem opsnapning eller via offentlig metadata, kan modificere det for at udnytte parserfejlen i biblioteket og udgive sig for at være en anden.
Dette er således et komplet SSO-bypass, der gør det muligt for ondsindede aktører at udføre privilegieoptrapning og logge ind som administratorer. Aktøren har ikke brug for brugerinteraktion eller særlige privilegier, og det eneste krav er adgang til en gyldig underskreven XML-blob, hvilket gør udnyttelsen relativt enkel.
Det er ikke observeret aktiv udnyttelse, men det at opdatere de sårbare installationer med det samme.