# Ruby SAML 大型SAML响应拒绝服务漏洞
## 概述
Ruby SAML 库用于实现 SAML 授权的客户端部分。在版本 1.18.0 及以下中,存在一个拒绝服务(DoS)漏洞,即使配置了 `message_max_bytesize` 设置也无法避免该问题。
## 影响版本
受影响版本:1.18.0 及以下版本
## 漏洞细节
该漏洞的原因是:在检查 SAML 响应消息大小之前,会先验证其 Base64 格式。这意味着攻击者可以发送一个经过精心构造的、合法 Base64 格式的超大 SAML 响应,从而绕过大小检查并导致服务器资源耗尽。
## 影响
攻击者可能利用该漏洞造成资源耗尽(例如大量内存或 CPU 使用),从而导致服务不可用。
## 修复版本
已修复版本:1.18.1 及以上
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Prevent DOS due large SAML Message. Fixes CVE-2025-54572 by pitbulk · Pull Request #770 · SAML-Toolkits/ruby-saml · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Release 1.18.1 (29 Jul, 2025) · SAML-Toolkits/ruby-saml · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: DOS with large SAML response · Advisory · SAML-Toolkits/ruby-saml · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Merge pull request #770 from SAML-Toolkits/prevent_dos_v2 · SAML-Toolkits/ruby-saml@38ef5dd · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论