Исследователи обнаружили новые методы взлома аутентификации на основе SAML, что еще больше подрывает гарантии безопасности устаревшего, но все еще широко используемого протокола аутентификации.
SAML (Security Assertion Markup Language) является основой технологий единого входа (SSO) для предприятий уже более 20 лет.
В среду на конференции Black Hat Europe исследователь безопасности PortSwigger Зак Федоткин представил новые методы взлома протокола, используя тонкие недостатки в обработке XML.
Разработанные Федоткиным хаки предоставили возможность полного обхода аутентификации в экосистемах Ruby и PHP SAML.
В работе использовались множественные уязвимости безопасности, которые открыли путь для разработки атак с использованием искажения атрибутов, путаницы пространств имен и нового класса атак на канонизацию пустого значения (void canonicalization), как подробно описано в блоге PortSwigger.
Презентация, основанная на предыдущих исследованиях недостатков безопасности SAML, включала демонстрацию атаки на уязвимую версию GitLab Enterprise Edition 17.8.4.
Использование нескольких несоответствий на уровне парсера позволило разработать надежные и скрытные эксплойты против множества других реализаций SAML.
Атаки стали возможны благодаря тому, что различные методы взлома позволили потенциальным злоумышленникам полностью обойти проверку подписи XML, при этом представляя приложению действительный документ SAML.
Объединив эксплойт Ruby-SAML с предыдущими исследованиями, команда PortSwigger смогла обойти средства контроля доступа к электронной почте, чтобы создать поддельный SAML Response, настроить новую учетную запись и, в конечном итоге, обойти аутентификацию на пока неназванной SaaS-платформе.
Федоткин выпустил набор инструментов с открытым исходным кодом, предназначенный для выявления и использования этих уязвимостей в других реальных развертываниях SAML.
Патчи необходимы, но недостаточны без «фундаментальной переработки»
PortSwigger поделился деталями уязвимости Ruby-SAML 1.12.4 с сопровождающим лицом в апреле. Соответствующие уязвимости CVE-2025-66568 и CVE-2025-66567 были исправлены в начале декабря.
Команды безопасности должны убедиться, что библиотеки безопасности SAML и XML обновлены, применив последние патчи безопасности и обновления версий, но этого может быть недостаточно. OAuth предлагает более современную технологию для единого входа, которая лучше поддерживается и имеет меньше присущих ей уязвимостей безопасности, чем SAML, но простое переключение не является практичным решением для большинства из-за огромной и давно устоявшейся базы поставщиков услуг, полагающихся на SAML, сообщил Федоткин CSO.
Исследователь заявил, что для всестороннего и долгосрочного устранения уязвимостей требуется значительная реструктуризация существующих библиотек SAML.
«Такие изменения могут привести к проблемам совместимости или регрессиям, но они необходимы для обеспечения надежности логики разбора XML, проверки подписи и канонизации», — заключил Федоткин. «Без этой фундаментальной переработки аутентификация SAML останется уязвимой для тех же классов атак, которые существуют уже почти два десятилетия».
Автор – John Leyden




