Falha crítica no Samlify SSO
22 de Maio de 2025

Uma vulnerabilidade crítica de bypass de autenticação na Samlify foi descoberta, permitindo que atacantes se passem por usuários administradores injetando afirmações maliciosas não assinadas em respostas SAML legitimamente assinadas.

Samlify é uma biblioteca de autenticação de alto nível que auxilia desenvolvedores a integrar SAML SSO e Single Log-Out (SLO) em aplicações Node.js.

É uma ferramenta popular para construir ou conectar-se a provedores de identidade (IdPs) e provedores de serviço (SPs) utilizando SAML.

A biblioteca é utilizada por plataformas SaaS, organizações implementando SSO para ferramentas internas, desenvolvedores integrando com Provedores de Identidade corporativos como Azure AD ou Okta, e em cenários de gerenciamento de identidade federada.

É muito popular, com mais de 200.000 downloads semanais no npm.

A falha, rastreada como CVE-2025-47949 , é uma falha crítica de Signature Wrapping (pontuação CVSS v4.0: 9.9) impactando todas as versões da Samlify antes da 2.10.0.

Como a EndorLabs explicou em um relatório, Samlify verifica corretamente que o documento XML fornecendo a identidade de um usuário é assinado.

No entanto, procede lendo afirmações falsas de uma parte do XML que não é.

Atacantes que possuem uma resposta SAML assinada válida através de interceptação ou via metadados públicos podem modificá-la para explorar a falha de análise na biblioteca e autenticar-se como outra pessoa.

"O atacante, então, pega este documento XML legitimamente assinado e manipula-o. Eles inserem uma segunda afirmação SAML maliciosa no documento," explica a EndorLabs.

Essa afirmação maliciosa contém a identidade de um usuário-alvo (por exemplo, o nome de usuário de um administrador).

A parte crucial é que a assinatura válida do documento original ainda se aplica a uma parte benigna da estrutura XML, mas a lógica de análise vulnerável do SP processará inadvertidamente a afirmação maliciosa e não assinada.

Isso é um bypass de SSO completo, permitindo que atacantes remotos não autorizados realizem escalada de privilégios e entrem como administradores.

O atacante não precisa de interação do usuário ou privilégios especiais, e o único requisito é acesso a um blob XML assinado válido, tornando a exploração relativamente simples.

Para mitigar o risco, recomenda-se que os usuários atualizem para a versão 2.10.0 da Samlify, lançada no início deste mês.

Note que o GitHub ainda oferece a 2.9.1 como a última versão, mas o npm hospeda a 2.10.0 segura para uso até o momento da escrita.

Não houve relatos de exploração ativa do CVE-2025-47949 no mundo real, mas usuários impactados são aconselhados a tomar ações imediatas e proteger seus ambientes.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...