# 通过Passport-SAML中的多个根元素绕过签名
## 概述
Passport-SAML 是 Passport(Node.js 身份验证库)的 SAML 2.0 身份验证提供程序。远程攻击者可能能够在使用 passport-saml 的网站上绕过 SAML 身份验证。攻击成功需要攻击者拥有任意 IDP 签名的 XML 元素。如果可以触发签名消息的生成,未认证攻击(例如无需访问有效用户)也可能是可行的。
## 影响版本
- 当前受影响版本为早于 3.2.2 的版本
- `node-saml` 的 beta 版本低于 4.0.0-beta.5 也受此问题影响
## 细节
攻击者需要使用 IDP 签名的任意 XML 元素来尝试绕过 SAML 身份验证。取决于使用的 IDP,如果可以触发签名消息的生成,甚至不需要访问有效的用户即可发起攻击。
## 影响
建议用户升级到 passport-saml 3.2.2 或更高版本。如果无法升级,可以暂时禁用 SAML 身份验证作为解决方法。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | A Simple CVE-2022-39299 PoC exploit generator to bypass authentication in SAML SSO Integrations using vulnerable versions of passport-saml | https://github.com/doyensec/CVE-2022-39299_PoC_Generator | POC详情 |
2 | CVE-2022-39299 취약점에 대한 Research 정리 | https://github.com/KaztoRay/CVE-2022-39299-Research | POC详情 |
3 | CVE-2022-39299 취약점에 대한 Research 정리 | https://github.com/AventurineJun/CVE-2022-39299-Research | POC详情 |
暂无评论