Samlify漏洞导致攻击者可冒充管理员登录

一项关键的Samlify认证绕过漏洞被发现,攻击者能够通过在合法签名的SAML响应中注入未签名的恶意断言来冒充管理员用户。这项漏洞影响所有2.10.0之前版本的Samlify,并被追踪为CVE-2025-47949。
Samlify是一个高级认证库,帮助开发者将SAML SSO和单一注销(SLO)集成到Node.js应用中。它在使用SAML与身份提供商(IdPs)和服务提供商(SPs)连接时非常流行,每周在npm上有超过20万次下载。
EndorLabs的报告指出,虽然Samlify能正确验证XML文档是否签名,但仍会从未验证的部分读取虚假断言。攻击者可通过拦截或公共元数据获取有效的签名SAML响应,并修改以利用库中的解析漏洞,从而以其他身份认证。
为了降低风险,建议用户升级到本月早些时候发布的Samlify 2.10.0版本。

来源