Ruby環境向け「SAMLライブラリ」に深刻な脆弱性
クライアントにSAML認証の機能を実装するライブラリ「Ruby SAML」に深刻な脆弱性が明らかとなった。脆弱性を修正するアップデートが提供されている。
「SAML応答」の署名を正しく検証せず、認証のバイパスが可能となる脆弱性「CVE-2024-45409」が明らかとなったもの。
アイデンティティプロバイダにより署名されたSAMLドキュメントを攻撃者が入手できる場合、攻撃者がSAMLレスポンスやアサーションを偽造し、任意のユーザーとして脆弱なシステムにログインすることが可能になるという。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを最高値である「10.0」と評価。重要度を「クリティカル(Critical)」とレーティングしている。
現地時間9月10日にリリースされた「同1.17.0」「同1.12.3」にて脆弱性は修正された。また依存関係を持つ「OmniAuth SAML」も影響を受けるとしており、脆弱性を修正した「同2.2.1」が提供されている。
(Security NEXT - 2024/09/13 )
ツイート
PR
関連記事
寄付金申請サービス侵害、第三者が管理者権限を不正利用 - CAC
ジモティー開発環境の侵害、自動ビルド用外部プログラムに不正コード
Ciscoがゼロデイ脆弱性を修正、永続化機能の除去も - 侵害調査は別途必要
「Fleet」のWindows MDM登録に深刻な脆弱性 - 不正端末混入のおそれ
「NVIDIA Merlin Transformers4Rec」に脆弱性 - 権限昇格などのおそれ
ブラウザ「Chrome」のスクリプト処理に脆弱性 - 更新版を公開
ビデオ会議「Zoom」のオンプレミス製品に「クリティカル」脆弱性
区立保育園で児童票が所在不明、誤廃棄か - 練馬区
関係者向けの通知メールで誤送信、メアド流出 - 東村山市
ふるさと納税寄付者情報を返礼品提供事業者に誤送信 - 京都市
