O GitHub revelou duas vulnerabilidades críticas na biblioteca de autenticação ruby-saml, que podem permitir que invasores contornem os mecanismos de segurança da Security Assertion Markup Language (SAML). Essa tecnologia é amplamente utilizada para troca segura de credenciais e autenticação única (SSO), facilitando o acesso a múltiplos serviços com um único login.
GitHub identifica novas falhas no ruby-saml que possibilitam ataques de conta
As falhas, identificadas como CVE-2025-25291 e CVE-2025-25292, receberam uma pontuação CVSS de 8,8 em 10,0, destacando sua gravidade. As versões impactadas são:
- Qualquer versão abaixo de 1.12.4
- Versões entre 1.13.0 e 1.18.0
Essas vulnerabilidades surgem devido a diferenças na forma como os analisadores REXML e Nokogiri interpretam arquivos XML, gerando estruturas de documentos inconsistentes para a mesma entrada. Essa discrepância pode ser explorada para realizar ataques do tipo Signature Wrapping, permitindo o bypass de autenticação.
Impacto e correções
O GitHub, sob propriedade da Microsoft, relatou essas falhas em novembro de 2024, alertando que agentes mal-intencionados poderiam usá-las para sequestrar contas.
“Os invasores que possuam uma única assinatura válida criada com a chave usada para validar respostas ou afirmações SAML da organização podem construir novas afirmações SAML e fazer login como qualquer usuário”, explicou Peter Stöckli, pesquisador do GitHub Security Lab.
A origem do problema está na desconexão entre a verificação do hash e a autenticação da assinatura, tornando o exploit possível por meio de discrepâncias nos analisadores XML.
Além disso, as versões ruby-saml 1.12.4 e 1.18.0 corrigem uma falha de negação de serviço remota (DoS) relacionada ao processamento de respostas SAML compactadas (CVE-2025-25293, pontuação CVSS: 7,7).
Recomendações
Diante da gravidade dessas vulnerabilidades, os desenvolvedores e administradores que utilizam ruby-saml devem atualizar imediatamente para as versões mais recentes (1.12.4 ou 1.18.0) para mitigar riscos de ataques.
Essas descobertas surgem poucos meses após a correção de outra falha crítica (CVE-2024-45409, CVSS: 10,0), reforçando a necessidade de monitoramento contínuo e atualizações regulares para garantir a segurança das implementações SAML.