
シングルサインオンは、一度のユーザ認証で複数のシステムやサービスにアクセスできる仕組みです。
ユーザは一度ログインすれば、他のシステムやサービスにログインする際に、パスワードを再度入力する必要がなく、利便性が向上します。
また、パスワード管理の負担が軽減され、セキュリティリスクを減らす効果も期待できます。
が、それは、そこで利用しているシングルサインオンの仕組みや関係するソフトウェア群が全体的に安全に保たれていることが前提です。
シングルサインオンの一つに脆弱性がありました。
- CVE-2025-47949
これはSamlifyというシングルサインオンの実装の一つで確認された脆弱性です。
署名ラッピングと呼ばれるタイプの脆弱性です。
署名ラッピング攻撃では、攻撃者はサービスプロバイダーのSAMLライブラリの解析欠陥を悪用します。
これを悪用した攻撃が成り立ってしまうと、シングルサインオンの認証をバイパスできてしまいます。 - CVE-2025-47949を前提にした悪用手順概要
- 署名付きXML文書の取得
シングルサインオンの処理のなかで取り扱われるデータの中に署名付きXML文書があります。
これはIDプロバイダから正当に署名されたXML文書です。
脅威アクターは、これを正当なSSOフローの傍受やパブリックIdPメタデータの取得などの方法によって取得します。 - 悪意のあるSAMLレスポンスの作成
脅威アクターは入手した正当な署名付きデータに対して、2つ目の悪意のあるSAMLアサーションを挿入します。
仕組みの想定としては、不正に挿入された部分は処理されないはずなのですが、脅威アクターはこの形式で攻撃に使用するデータを作成します。 - 解析の欠陥を悪用
作成できた不正にデータが追加された署名付きXML文書を使い、脅威アクターはシングルサインオンシステムにアクセスします。
シングルサインオンのシステムの想定としては、正当なデータの部分のみが処理されることが期待されるのですが、脆弱性により、この部分が仕様の意図とは異なる動作をしてしまいます。
不正に追加された部分まで正当な部分と同じように処理されてしまうのです。
これがCVE-2025-47949の作用してしまうポイントになっています。
- 署名付きXML文書の取得
この攻撃手法は危険です。
攻撃の複雑さが低いですし、攻撃者はターゲット システムに対する事前の権限を必要としません。
また、システム利用者である人間の操作などの介入は必要ありません。
署名付きXMLの取得も難しくないケースが想定されます。
この問題に対策する方法はシンプルです。
脆弱性のあるソフトウェアを更新することです。
今回の場合でいうと、samlifyをバージョン2.10.0以降にアップグレードしましょう。
そして、シングルサインオンの処理が流れる通信経路には必ずHTTPSを使用するようにし、少しでも署名付きXMLの取得を実施されるポイントを減らしましょう。
CVE-2025-47949 Reveals Flaw in samlify That Opens Door to SAML Single Sign-On Bypass
https://www.endorlabs.com/learn/cve-2025-47949-reveals-flaw-in-samlify-that-opens-door-to-saml-single-sign-on-bypass
この記事をシェア |
---|