آسیبپذیری حیاتی عبور از احراز هویت با شناسه CVE-2025-47949 (امتیاز: 9.9) Samlify کشف شده است که به نفوذگران اجازه میدهد تا با تزریق assertionهای مخرب بدون امضا به پاسخهای SAML با امضای قانونی، هویت کاربران ادمین را جعل کنند.
Samlify یک کتابخانه احراز هویت سطح بالا و بسیار محبوب است که به توسعهدهندگان کمک میکند تا SAML SSO و Single Log-Out (SLO) را در اپلیکیشنهای Node.js ادغام کنند. این کتابخانه ابزاری محبوب برای ساخت یا اتصال به ارائهدهندگان هویت (IdP) و ارائهدهندگان سرویس (SP) با استفاده از SAML است. نقص امنیتی مذکور در بستهبندی امضا است که بر تمام نسخههای Samlify قبل از ۲.۱۰.۰ تأثیر میگذارد. همانطور که EndorLabs در گزارشی توضیح داد، Samlify به درستی تأیید میکند که سند XML ارائه دهنده هویت کاربر امضا شده است. با این حال، به خواندن assertionهای جعلی از بخشی از XML که امضا نشده است، ادامه میدهد. مهاجمانی که یک پاسخ SAML امضا شده معتبر را از طریق رهگیری یا از طریق فراداده عمومی در اختیار دارند، میتوانند آن را تغییر دهند تا از نقص تجزیه در کتابخانه سوءاستفاده کرده و به عنوان شخص دیگری احراز هویت شوند.
https://www.bleepingcomputer.com/news/security/critical-samlify-sso-flaw-lets-attackers-log-in-as-admin/