【 資安警訊 】- Node.js函式庫Samlify存在近滿分重大漏洞,攻擊者可輕易冒充管理員身分
發布編號:OIS-CTI-2025-05-004
情資來源:iThome
事件類型:漏洞警訊公告
內容說明:
受廣泛採用的Node.js SAML單一登入(SSO)函式庫Samlify,被揭露存在一項高嚴重性資安漏洞CVE-2025-47949,可使攻擊者繞過身分驗證,冒充高權限管理員帳號。資安公司Endor Labs研究人員提到,該漏洞允許未經授權的第三方利用簽章驗證機制的弱點,偽造SAML回應並取得任意用戶身分,包括管理員。
研究人員公開CVE-2025-47949相關細節,指出Samlify於2.10.0版本之前,在XML簽章驗證機制上存在簽章包裝(Signature Wrapping)攻擊風險。攻擊者可利用合法簽署的SAML XML文件,在原有內容插入惡意SAML斷言(Assertion),並藉由函式庫解析邏輯缺陷,規避加密驗證流程。伺服器端就可能誤接受未經簽章驗證的身分資訊,導致攻擊者可偽裝成任意用戶,包含系統管理員,登入目標應用或服務。
Samlify長期作為Node.js生態系內簡化SAML 2.0實作的重要函式庫,藉由高階API設計,供開發者簡單串接身分辨識與存取管理流程,被廣泛用於企業、雲端供應商及開發工具。根據NPM統計,Samlify每周下載量超過20萬次,且有超過60個開源專案直接相依。
本次CVE-2025-47949被歸類於CWE-347不正確驗證加密簽章。在實際攻擊流程中,攻擊者需先取得由身分提供者簽署的XML文件,而這種情境在實務中具備可行性,例如透過用戶端或網路層流量攔截,或自公開來源取得簽署檔案。
在取得簽章檔案後,攻擊者即可將偽造的斷言內容嵌入原始XML,再利用函式庫於簽章驗證流程中的弱點,令系統誤判偽造身分資訊為有效認證。此漏洞利用門檻低,不需事先取得系統權限或與用戶互動,只要熟悉SAML流程即可執行。
針對此漏洞,Samlify官方已於2.10.0版本修正,強化簽章與斷言對應關係的檢查,阻擋簽章包裝攻擊。建議所有Samlify用戶應立即升級至2.10.0或以上版本,並檢查現有SAML單一登入整合情境,確保所有身分提供者與服務供應商之間的通訊,均採用加密連線並遵循資安最佳實務,以降低相關風險。
影響平台:
samlify affected at < 2.10.0
建議措施:
upgrade samlify version to 2.10.0
參考連結 :
https://www.ithome.com.tw/news/169156
https://www.cve.org/CVERecord?id=CVE-2025-47949
If you have any questions, please do not hesitate to contact us.
開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)