Ένα κρίσιμο σφάλμα παράκαμψης ελέγχου ταυτότητας στο Samlify, επιτρέπει σε επιτιθέμενους να συνδέονται ως διαχειριστές, εισάγοντας μη υπογεγραμμένες κακόβουλες δηλώσεις (assertions) μέσα σε νόμιμες, υπογεγραμμένες SAML απαντήσεις.
Δείτε επίσης: Η O2 UK διορθώνει σφάλμα διαρροής τοποθεσίας χρήστη

Το Samlify είναι μια βιβλιοθήκη υψηλού επιπέδου για τον έλεγχο ταυτότητας, η οποία βοηθά τους προγραμματιστές να ενσωματώσουν λειτουργίες SAML SSO και Single Log-Out (SLO) σε εφαρμογές Node.js. Πρόκειται για ένα δημοφιλές εργαλείο για την ανάπτυξη ή σύνδεση με παρόχους ταυτότητας (IdPs) και παρόχους υπηρεσιών (SPs) μέσω του SAML πρωτοκόλλου.
Η βιβλιοθήκη χρησιμοποιείται ευρέως από πλατφόρμες SaaS, οργανισμούς που εφαρμόζουν SSO για εσωτερικά εργαλεία, προγραμματιστές που ενσωματώνουν εταιρικούς παρόχους ταυτότητας όπως το Azure AD ή το Okta, καθώς και σε σενάρια διαμοιραζόμενης διαχείρισης ταυτότητας (federated identity). Είναι ιδιαίτερα δημοφιλής, με περισσότερες από 200.000 εβδομαδιαίες λήψεις στο npm.
Η ευπάθεια, η οποία έχει καταχωρηθεί ως CVE-2025-47949, είναι ένα κρίσιμο σφάλμα τύπου “Signature Wrapping” (CVSS v4.0 σκορ: 9.9) και επηρεάζει όλες τις εκδόσεις του Samlify πριν την 2.10.0.
Όπως εξήγησε η EndorLabs σε σχετική έκθεση, το Samlify επαληθεύει σωστά ότι το XML έγγραφο που παρέχει την ταυτότητα ενός χρήστη είναι υπογεγραμμένο. Ωστόσο, συνεχίζει να διαβάζει πλαστές δηλώσεις (assertions) από τμήμα του XML που δεν είναι υπογεγραμμένο.
Δείτε ακόμα: Mozilla Firefox: Διορθώνονται ευπάθειες που ανακαλύφθηκαν στο Pwn2Own Berlin
Οι επιτιθέμενοι που έχουν στην κατοχή τους μια έγκυρη υπογεγραμμένη SAML απάντηση – είτε μέσω υποκλοπής είτε μέσω δημόσιας μεταδεδομένης πληροφορίας – μπορούν να την τροποποιήσουν ώστε να εκμεταλλευτούν το σφάλμα ανάλυσης της βιβλιοθήκης και να πιστοποιηθούν ως διαφορετικός χρήστης. Πρόκειται για πλήρη παράκαμψη του SSO, που επιτρέπει σε μη εξουσιοδοτημένους απομακρυσμένους επιτιθέμενους να αναβαθμίσουν προνόμια και να συνδεθούν ως διαχειριστές.

Ο επιτιθέμενος δεν χρειάζεται καμία αλληλεπίδραση από τον χρήστη ή ειδικά δικαιώματα. Η μόνη απαίτηση είναι η πρόσβαση σε έγκυρο, υπογεγραμμένο XML blob, γεγονός που καθιστά την εκμετάλλευση σχετικά απλή.
Για την αντιμετώπιση του κινδύνου, συνιστάται οι χρήστες να αναβαθμίσουν στη νεότερη έκδοση Samlify 2.10.0, η οποία κυκλοφόρησε νωρίτερα αυτόν τον μήνα.
Αξίζει να σημειωθεί ότι στο GitHub η τελευταία διαθέσιμη έκδοση παραμένει η 2.9.1, ωστόσο στο npm φιλοξενείται ήδη η ασφαλής έκδοση 2.10.0 (κατά τον χρόνο σύνταξης του παρόντος). Δεν έχουν αναφερθεί μέχρι στιγμής περιστατικά ενεργής εκμετάλλευσης της ευπάθειας CVE-2025-47949, ωστόσο οι επηρεαζόμενοι χρήστες καλούνται να ενεργήσουν άμεσα και να ασφαλίσουν τα περιβάλλοντά τους.
Δείτε επίσης: Ευπάθεια UAF της πύλης RD Gateway επιτρέπει RCE
Βάσει των παραπάνω, το σφάλμα στο Samlify αναδεικνύει ένα κρίσιμο και συχνό πρόβλημα στην υλοποίηση του πρωτοκόλλου SAML (Security Assertion Markup Language): την εσφαλμένη επεξεργασία και επαλήθευση υπογεγραμμένων XML εγγράφων. Παρόλο που ένα μέρος του XML είναι υπογεγραμμένο και επαληθευμένο, κακόβουλοι χρήστες μπορούν να εισάγουν μη υπογεγραμμένες πληροφορίες σε σημεία που δεν προστατεύονται σωστά και να παρακάμψουν έτσι τη διαδικασία ελέγχου ταυτότητας.
Πηγή: bleepingcomputer