SK-CERT Bezpečnostné varovanie V20250314-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.1 |
| Identifikátor |
| SAML knižnica pre RUBY – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Vývojári SAML knižnice pre programovací jazyk Ruby vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje tri bezpečnostné zraniteľnosti, z ktorých sú dve označené ako kritické. Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2025-25291 a CVE-2025-25291 spočívajú v nedostatočnej implementácii mechanizmov autentifikácie a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených SAML tvrdení získať neoprávnený prístup do účtu ktoréhokoľvek používateľa a následne získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Na zneužitie bezpečnostnej zraniteľnosti útočník potrebuje platný podpis vytvorený kľúčom, ktorý sa používa na overovanie odpovedí alebo tvrdení SAML. Zneužitím tretej bezpečnostnej zraniteľnosti možno spôsobiť zneprístupnenie služby. |
| Dátum prvého zverejnenia varovania |
| 12.3.2025 |
| CVE |
| CVE-2025-25291, CVE-2025-25292, CVE-2025-25293 |
| IOC |
| – |
| Zasiahnuté systémy |
| ruby-saml vo verzii staršej ako 1.12.4, 1.18.0 |
| Následky |
| Neoprávnený prístup do systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú knižnicu ruby-saml v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

