• 101 200 126 202

  • 首页
登录
  • ithome台湾
  • Uncategorized
  • 虎嗅
  • 财富中文网
  • 搜索

Node.js函式库Samlify存在近满分重大漏洞,攻击者可轻易冒充管理员身分

ithome台湾
2025-05-26

受广泛采用的Node.js SAML单一登入(SSO)函式库Samlify,被

Samlify长期作为Node.js生态系内简化SAML 2.0实作的重要函式库,借由高阶API设计,供开发者简单串接身分辨识与存取管理流程,被广泛用于企业、云端供应商及开发工具。根据NPM统计,Samlify每周下载量超过20万次,且有超过60个开源专案直接相依。

本次CVE-2025-47949被归类于CWE-347不正确验证加密签章。在实际攻击流程中,攻击者需先取得由身分提供者签署的XML文件,而这种情境在实务中具备可行性,例如透过用户端或网路层流量拦截,或自公开来源取得签署档案。

在取得签章档案后,攻击者即可将伪造的断言内容嵌入原始XML,再利用函式库于签章验证流程中的弱点,令系统误判伪造身分资讯为有效认证。此漏洞利用门槛低,不需事先取得系统权限或与用户互动,只要熟悉SAML流程即可执行。

针对此漏洞,Samlify官方已于2.10.0版本修正,强化签章与断言对应关系的检查,阻挡签章包装攻击。建议所有Samlify用户应立即升级至2.10.0或以上版本,并检查现有SAML单一登入整合情境,确保所有身分提供者与服务供应商之间的通讯,均采用加密连线并遵循资安最佳实务,以降低相关风险。

我的网站