威脅情資

【 OIS-CTI 情資發送 OIS-CTI-2025-05-004】- 【 資安警訊 】- Node.js函式庫Samlify存在近滿分重大漏洞,攻擊者可輕易冒充管理員身分

資安警訊 - Node.js函式庫Samlify存在近滿分重大漏洞,攻擊者可輕易冒充管理員身分


發布編號:OIS-CTI-2025-05-004

情資來源:iThome


事件類型:漏洞警訊公告


內容說明



受廣泛採用的Node.js SAML單一登入(SSO)函式庫Samlify,被揭露存在一項高嚴重性資安漏洞CVE-2025-47949,可使攻擊者繞過身分驗證,冒充高權限管理員帳號。資安公司Endor Labs研究人員提到,該漏洞允許未經授權的第三方利用簽章驗證機制的弱點,偽造SAML回應並取得任意用戶身分,包括管理員。


研究人員公開CVE-2025-47949相關細節,指出Samlify於2.10.0版本之前,在XML簽章驗證機制上存在簽章包裝(Signature Wrapping)攻擊風險。攻擊者可利用合法簽署的SAML XML文件,在原有內容插入惡意SAML斷言(Assertion),並藉由函式庫解析邏輯缺陷,規避加密驗證流程。伺服器端就可能誤接受未經簽章驗證的身分資訊,導致攻擊者可偽裝成任意用戶,包含系統管理員,登入目標應用或服務。


Samlify長期作為Node.js生態系內簡化SAML 2.0實作的重要函式庫,藉由高階API設計,供開發者簡單串接身分辨識與存取管理流程,被廣泛用於企業、雲端供應商及開發工具。根據NPM統計,Samlify每周下載量超過20萬次,且有超過60個開源專案直接相依。


本次CVE-2025-47949被歸類於CWE-347不正確驗證加密簽章。在實際攻擊流程中,攻擊者需先取得由身分提供者簽署的XML文件,而這種情境在實務中具備可行性,例如透過用戶端或網路層流量攔截,或自公開來源取得簽署檔案。


在取得簽章檔案後,攻擊者即可將偽造的斷言內容嵌入原始XML,再利用函式庫於簽章驗證流程中的弱點,令系統誤判偽造身分資訊為有效認證。此漏洞利用門檻低,不需事先取得系統權限或與用戶互動,只要熟悉SAML流程即可執行。


針對此漏洞,Samlify官方已於2.10.0版本修正,強化簽章與斷言對應關係的檢查,阻擋簽章包裝攻擊。建議所有Samlify用戶應立即升級至2.10.0或以上版本,並檢查現有SAML單一登入整合情境,確保所有身分提供者與服務供應商之間的通訊,均採用加密連線並遵循資安最佳實務,以降低相關風險。




影響平台


  • samlify affected at < 2.10.0




建議措施


  • upgrade samlify version to 2.10.0






參考連結

https://www.ithome.com.tw/news/169156

https://www.cve.org/CVERecord?id=CVE-2025-47949



--

If you have any questions, please do not hesitate to contact us.


開啟資安系統股份有限公司 Open Information Security Inc.

網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)

OISCTI@OPENINFOSEC.COM