آسیب‌پذیری حیاتی (CVE-2025-47949) SAML SSO در کتابخانه Samlify

security news

آسیب‌پذیری حیاتی عبور از احراز هویت با شناسه CVE-2025-47949 (امتیاز: 9.9) Samlify کشف شده است که به نفوذگران اجازه می‌دهد تا با تزریق assertion‌های مخرب بدون امضا به پاسخ‌های SAML با امضای قانونی، هویت کاربران ادمین را جعل کنند.

Samlify یک کتابخانه احراز هویت سطح بالا و بسیار محبوب است که به توسعه‌دهندگان کمک می‌کند تا SAML SSO و Single Log-Out (SLO) را در اپلیکیشن‌های Node.js ادغام کنند. این کتابخانه ابزاری محبوب برای ساخت یا اتصال به ارائه‌دهندگان هویت (IdP) و ارائه‌دهندگان سرویس (SP) با استفاده از SAML است. نقص امنیتی مذکور در بسته‌بندی امضا است که بر تمام نسخه‌های Samlify قبل از ۲.۱۰.۰ تأثیر می‌گذارد. همانطور که EndorLabs در گزارشی توضیح داد، Samlify به درستی تأیید می‌کند که سند XML ارائه دهنده هویت کاربر امضا شده است. با این حال، به خواندن assertion‌های جعلی از بخشی از XML که امضا نشده است، ادامه می‌دهد. مهاجمانی که یک پاسخ SAML امضا شده معتبر را از طریق رهگیری یا از طریق فراداده عمومی در اختیار دارند، می‌توانند آن را تغییر دهند تا از نقص تجزیه در کتابخانه سوءاستفاده کرده و به عنوان شخص دیگری احراز هویت شوند.

https://www.bleepingcomputer.com/news/security/critical-samlify-sso-flaw-lets-attackers-log-in-as-admin/