simplesamlphpの脆弱性(High: CVE-2025-27773)

03/13/2025にsimplesamlphpの脆弱性(High: CVE-2025-27773)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

CVSS/プライオリティ

  • CVE-2025-27773
    • 影響するバージョン
      • hoge
      • simplesamlphp/saml2 (Composer) <=v4.16.15, <=v5.0.0-alpha.19
      • simplesamlphp/saml2-legacy (Composer) <=v4.16.15
      • hoge
    • Priority
      • Vendor: 8.6(HIGH)
      • Red Hat:
    • CVSS Score / CVSS Vector
      • Vendor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N
      • Red Hat:

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

悪用

攻撃者がIdPからの署名済みHTTP-Redirect binding、つまり署名済みログアウト応答を持っているとします。

SAMLResponse=idpsigned&RelayState=...&SigAlg=...&Signature

次に、攻撃者は先頭に SAMLRequest を追加できます。

SAMLRequest=unverifieddata&SAMLResponse=idpsigned&RelayState=...&SigAlg=...&Signature=..

SimpleSAMLPhpはSAMLResponseのみを検証しますが、実際にはSAMLRequestの内容を使用します。SAMLRequestに実際にリクエストが含まれているかどうかのチェックが行われないため、攻撃者はSP内の任意のユーザーになりすますことができます。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました