| タイトル | 複数の SAML ライブラリに認証回避の脆弱性 |
|---|---|
| 概要 | 複数の SAML ライブラリに、サービスプロバイダへの認証が回避される問題が存在します。この問題は XML DOM トラバーサルおよび正規化を行う API の挙動に起因しており、攻撃者は XML 署名の検証を無効化することなく、SAML データを改ざんすることが可能です。 不適切な認証 (<a href="https://cwe.mitre.org/data/definitions/287.html"target="blank">CWE-287</a>) Security Assertion Markup Language (SAML) は主に SSO (Single Sign-On サービス) で使用される、認証や認可を行うための XML ベースのマークアップ言語です。 いくつかの SAML ライブラリでは、XML DOM トラバーサルや正規化の処理を行う API における XML データ中のコメントの扱い方に不整合な点があり、XML 署名検証で XML データの改ざんを検出できない可能性があります。 その結果、遠隔の攻撃者は、改ざんした SAML メッセージを使って SAML サービスプロバイダの認証を回避することが可能となります。 |
| 想定される影響 | 遠隔の第三者によって、SAML データの内容を XML 署名が無効にならない形で改ざんされ、SAML サービスプロバイダの第一段階の認証を回避される可能性があります。 |
| 対策 | [アップデートする] 本脆弱性に影響を受ける可能性がある SAML サービスプロバイダの方は、最新版の SAML ライブラリを使用するようにソフトウェアをアップデートしてください。 |
| 公表日 | 2018年2月27日0:00 |
| 登録日 | 2018年3月2日13:45 |
| 最終更新日 | 2018年10月29日14:20 |
| CVSS3.0 : 警告 | |
| スコア | 5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N |
| CVSS2.0 : 警告 | |
| スコア | 6.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:S/C:C/I:N/A:N |
| (複数のベンダ) |
| (複数の製品) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年03月02日] 掲載 |
2018年3月2日13:45 |
| 3 | [2018年08月22日] 参考情報:National Vulnerability Database (NVD) (CVE-2018-0489) を追加 |
2018年8月22日14:46 |
| 4 | [2018年10月29日] 影響を受けるシステム:内容を更新 参考情報:Common Vulnerabilities and Exposures (CVE) (CVE-2018-5387) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2018-5387) を追加 |
2018年10月29日14:19 |
| 概要 | OneLogin PythonSAML 2.3.0 and earlier may incorrectly utilize the results of XML DOM traversal and canonicalization APIs in such a way that an attacker may be able to manipulate the SAML data without invalidating the cryptographic signature, allowing the attack to potentially bypass authentication to SAML service providers. |
|---|---|
| 公表日 | 2019年4月17日23:29 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:07 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:onelogin:pythonsaml:*:*:*:*:*:*:*:* | 2.3.0 | ||||
| 概要 | OneLogin Ruby-SAML 1.6.0 and earlier may incorrectly utilize the results of XML DOM traversal and canonicalization APIs in such a way that an attacker may be able to manipulate the SAML data without invalidating the cryptographic signature, allowing the attack to potentially bypass authentication to SAML service providers. |
|---|---|
| 公表日 | 2019年4月17日23:29 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:07 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:onelogin:ruby-saml:*:*:*:*:*:*:*:* | 1.6.0 | ||||
| 概要 | Clever saml2-js 2.0 and earlier may incorrectly utilize the results of XML DOM traversal and canonicalization APIs in such a way that an attacker may be able to manipulate the SAML data without invalidating the cryptographic signature, allowing the attack to potentially bypass authentication to SAML service providers. |
|---|---|
| 公表日 | 2019年4月17日23:29 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:07 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:clever:saml2-js:*:*:*:*:*:*:*:* | 2.0 | ||||
| 概要 | OmniAuth OmnitAuth-SAML 1.9.0 and earlier may incorrectly utilize the results of XML DOM traversal and canonicalization APIs in such a way that an attacker may be able to manipulate the SAML data without invalidating the cryptographic signature, allowing the attack to potentially bypass authentication to SAML service providers. |
|---|---|
| 公表日 | 2019年4月17日23:29 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:07 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:omniauth:omniauth_saml:*:*:*:*:*:*:*:* | 1.9.0 | ||||
| 概要 | Shibboleth XMLTooling-C before 1.6.4, as used in Shibboleth Service Provider before 2.6.1.4 on Windows and other products, mishandles digital signatures of user data, which allows remote attackers to obtain sensitive information or conduct impersonation attacks via crafted XML data. NOTE: this issue exists because of an incomplete fix for CVE-2018-0486. |
|---|---|
| 公表日 | 2018年2月28日0:29 |
| 登録日 | 2021年3月1日18:37 |
| 最終更新日 | 2024年11月21日12:38 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:shibboleth:xmltooling-c:*:*:*:*:*:*:*:* | 1.6.4 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:arubanetworks:clearpass:*:*:*:*:*:*:*:* | 6.7.0 | 6.7.2 | |||
| cpe:2.3:a:arubanetworks:clearpass:*:*:*:*:*:*:*:* | 6.6.0 | 6.6.9 | |||
| 概要 | Wizkunde SAMLBase may incorrectly utilize the results of XML DOM traversal and canonicalization APIs in such a way that an attacker may be able to manipulate the SAML data without invalidating the cryptographic signature, allowing the attack to potentially bypass authentication to SAML service providers. |
|---|---|
| 公表日 | 2018年7月25日0:29 |
| 登録日 | 2021年3月1日19:31 |
| 最終更新日 | 2024年11月21日13:08 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:wizkunde:samlbase:*:*:*:*:*:*:*:* | 1.4.2 | ||||