HACKPROGLIB Telegram 3994
🚪 Войти как любой пользователь: обход аутентификации SAML SSO с помощью parser differentials

SAML используется для единого входа (SSO) и передачи информации об учетных записях через XML. Когда пользователь входит в систему через SAML, сервис-провайдер проверяет, действительно ли переданный идентификатор пользователя подписан доверенным удостоверяющим центром.

Основные проверки:

SignatureValue: убедиться, что сообщение подписано доверенным ключом.
DigestValue: убедиться, что данные не были изменены.

Именно с SAML связаны две последние критические уязвимости обхода аутентификации (CVE-2025-25291 + CVE-2025-25292). Они были обнаружены в ruby-saml до версии 1.17.0. Ruby-saml использует два разных XML-парсера — REXML и Nokogiri — в одном и том же процессе проверки подписи.

Это привело к разнице в интерпретации XML-документов. Можно было создать SAML-ответ, в котором:

REXML видит одну подпись, которая соответствует действительному ключу.
Nokogiri видит другую подпись, привязанную к поддельным данным.

Таким образом, проверка подписи проходит, но на самом деле подписанные данные не соответствуют исходному документу. Это позволяет подделать сигнатуру SAML и войти под чужой учетной записью.

➡️ Читать подробнее

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1



tgoop.com/hackproglib/3994
Create:
Last Update:

🚪 Войти как любой пользователь: обход аутентификации SAML SSO с помощью parser differentials

SAML используется для единого входа (SSO) и передачи информации об учетных записях через XML. Когда пользователь входит в систему через SAML, сервис-провайдер проверяет, действительно ли переданный идентификатор пользователя подписан доверенным удостоверяющим центром.

Основные проверки:

SignatureValue: убедиться, что сообщение подписано доверенным ключом.
DigestValue: убедиться, что данные не были изменены.

Именно с SAML связаны две последние критические уязвимости обхода аутентификации (CVE-2025-25291 + CVE-2025-25292). Они были обнаружены в ruby-saml до версии 1.17.0. Ruby-saml использует два разных XML-парсера — REXML и Nokogiri — в одном и том же процессе проверки подписи.

Это привело к разнице в интерпретации XML-документов. Можно было создать SAML-ответ, в котором:

REXML видит одну подпись, которая соответствует действительному ключу.
Nokogiri видит другую подпись, привязанную к поддельным данным.

Таким образом, проверка подписи проходит, но на самом деле подписанные данные не соответствуют исходному документу. Это позволяет подделать сигнатуру SAML и войти под чужой учетной записью.

➡️ Читать подробнее

🐸 Библиотека хакера #буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tgoop.com/hackproglib/3994

View MORE
Open in Telegram


Telegram News

Date: |

The imprisonment came as Telegram said it was "surprised" by claims that privacy commissioner Ada Chung Lai-ling is seeking to block the messaging app due to doxxing content targeting police and politicians. Today, we will address Telegram channels and how to use them for maximum benefit. Over 33,000 people sent out over 1,000 doxxing messages in the group. Although the administrators tried to delete all of the messages, the posting speed was far too much for them to keep up. The channel also called on people to turn out for illegal assemblies and listed the things that participants should bring along with them, showing prior planning was in the works for riots. The messages also incited people to hurl toxic gas bombs at police and MTR stations, he added. SUCK Channel Telegram
from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM American