Firma Duo Security poinformowała o podatności implementacji standardu SAML (Security Assertion Markup Language) – języka opartego na XML, służącego do wymiany danych o uwierzytelnianiu i autoryzacji.
Podatność umożliwia zalogowanie się jako inny użytkownik przez wykorzystanie komentarzy wewnątrz kodu. Podatne są następujące biblioteki implementujące SAML (w nawiasie CVE dla danej implementacji):
- OneLogin – python-saml (CVE-2017-11427)
- OneLogin – ruby-saml (CVE-2017-11428)
- Clever – saml2-js (CVE-2017-11429)
- OmniAuth-SAML (CVE-2017-11430)
- Shibboleth (CVE-2018-0489)
- Duo Network Gateway (CVE-2018-7340)
Badacze nie wykluczają, że podatne mogą być inne implementacje SAML. Wytwórcy powyższych bibliotek opublikowali już poprawki – CERT PSE zaleca ich instalację.
Pełny techniczny opis podatności: https://duo.com/blog/duo-finds-saml-vulnerabilities-affecting-multiple-implementations (28.02.2018)
Informacja CERT/CC VU#475445: https://www.kb.cert.org/vuls/id/475445 (28.02.2018)