文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 文章原文: https://gugesay.com/archives/XXXX 不想错过任何消息?设置星标 ↓ ↓ ↓ 目录 前言 SAML 消息验证 Assertion元素和摘要计算 Signature元素和SignedInfo块 SAML 签名如何工作? 摘要和签名如何保证完整性? 签名验证流程 Ruby-SAML 绕过 绕过签名验证 结论 前言 本文将分析CVE-2024-45409 ,这是一个影响 Ruby-SAML、OmniAuth-SAML 库的严重漏洞,它会有效地影响GitLab 。 该漏洞允许攻击者绕过 SAML 身份验证机制,并通过利用 SAML 响应处理方式中的缺陷来获得未经授权的访问。 问题的出现是由于用于保护 SAML 断言的数字签名验证存在缺陷,导致攻击者能够操纵 SAML 响应并绕过关键的安全检查。
………………………………