Failles critiques dans ruby-saml : mettez à jour vos systèmes

Failles critiques dans ruby-saml : mettez à jour vos systèmes

Deux failles de sécurité critiques viennent d’être découvertes dans la bibliothèque open-source ruby-saml. Ces vulnérabilités mettent en péril l’authentification SAML, largement utilisée pour implémenter l’authentification unique (SSO). Si elles sont exploitées, elles pourraient permettre à des attaquants de contourner les protections et de prendre le contrôle de comptes. GitHub, propriété de Microsoft, a publié un correctif pour ces failles référencées sous les identifiants CVE-2025-25291 et CVE-2025-25292, qui affichent un degré de gravité élevé avec un score CVSS de 8.8.

Deux vulnérabilités critiques dans ruby-saml

Une exploitation via un différentiel de parseurs XML

Les failles découvertes par GitHub Security Lab proviennent d’une différence dans la manière dont les bibliothèques REXML et Nokogiri analysent les documents XML. Ce comportement permet à un attaquant de lancer une attaque de type Signature Wrapping, qui contourne l’authentification en falsifiant des assertions SAML légitimes.

Grâce à cette technique, un individu malveillant possédant une signature valide générée par une clé approuvée pourrait fabriquer des assertions SAML et se connecter sous l’identité de n’importe quel utilisateur d’une organisation ciblée. Une faille qui compromet directement la sécurité des systèmes basés sur ce protocole d’authentification.

Versions impactées et correctifs

Les vulnérabilités affectent les versions suivantes de ruby-saml :

  • Toutes les versions antérieures à 1.12.4
  • Les versions comprises entre 1.13.0 et 1.18.0 (exclue)

Les développeurs ont publié des correctifs dans les versions 1.12.4 et 1.18.0. Les utilisateurs et administrateurs sont vivement encouragés à mettre à jour leur environnement pour éviter tout risque de compromission.

Une vulnérabilité supplémentaire exposant les systèmes à un déni de service

Une attaque DoS via des réponses SAML compressées

En plus du contournement d’authentification, une autre vulnérabilité, référencée sous le code CVE-2025-25293, a été corrigée dans ces mises à jour de ruby-saml. Cette faille, moins critique que les précédentes (score CVSS de 7.7), permet néanmoins à un attaquant distant de provoquer un déni de service (DoS) en exploitant la gestion des réponses SAML compressées.

Ce type d’attaque peut être utilisé pour perturber l’accès à des services et paralyser une infrastructure en générant une surcharge côté serveur. Une problématique particulièrement inquiétante pour les entreprises et plateformes reposant sur SAML pour l’authentification des utilisateurs.

Un historique de vulnérabilités autour de ruby-saml

Cette découverte intervient seulement quelques mois après la correction d’une autre faille critique (CVE-2024-45409, score CVSS : 10.0) affectant GitLab et ruby-saml. Cette précédente brèche permettait également de contourner l’authentification, soulignant une récurrence des failles de sécurité dans l’implémentation de ce protocole d’identification essentiel aux infrastructures web modernes.

Pour sécuriser leurs systèmes, les professionnels de la cybersécurité doivent renforcer leurs connaissances sur les vulnérabilités du SSO et des protocoles d’authentification. Ceux qui souhaitent approfondir leurs compétences peuvent consulter ce livre pour hacker, qui permet de mieux comprendre les mécanismes d’exploitation des failles et de protéger efficacement son infrastructure.

Face à ces risques, les entreprises doivent revoir leurs stratégies de sécurisation des accès et renforcer leurs mesures de protection. Nos experts chez CyberCare proposent des solutions adaptées aux besoins des organisations, incluant des audits de sécurité et des conseils en durcissement de l’authentification SAML.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *