Uma vulnerabilidade crítica de bypass de autenticação na Samlify foi descoberta, permitindo que atacantes se passem por usuários administradores injetando afirmações maliciosas não assinadas em respostas SAML legitimamente assinadas.
Samlify é uma biblioteca de autenticação de alto nível que auxilia desenvolvedores a integrar SAML SSO e Single Log-Out (SLO) em aplicações Node.js.
É uma ferramenta popular para construir ou conectar-se a provedores de identidade (IdPs) e provedores de serviço (SPs) utilizando SAML.
A biblioteca é utilizada por plataformas SaaS, organizações implementando SSO para ferramentas internas, desenvolvedores integrando com Provedores de Identidade corporativos como Azure AD ou Okta, e em cenários de gerenciamento de identidade federada.
É muito popular, com mais de 200.000 downloads semanais no npm.
A falha, rastreada como
CVE-2025-47949
, é uma falha crítica de Signature Wrapping (pontuação CVSS v4.0: 9.9) impactando todas as versões da Samlify antes da 2.10.0.
Como a EndorLabs explicou em um relatório, Samlify verifica corretamente que o documento XML fornecendo a identidade de um usuário é assinado.
No entanto, procede lendo afirmações falsas de uma parte do XML que não é.
Atacantes que possuem uma resposta SAML assinada válida através de interceptação ou via metadados públicos podem modificá-la para explorar a falha de análise na biblioteca e autenticar-se como outra pessoa.
"O atacante, então, pega este documento XML legitimamente assinado e manipula-o. Eles inserem uma segunda afirmação SAML maliciosa no documento," explica a EndorLabs.
Essa afirmação maliciosa contém a identidade de um usuário-alvo (por exemplo, o nome de usuário de um administrador).
A parte crucial é que a assinatura válida do documento original ainda se aplica a uma parte benigna da estrutura XML, mas a lógica de análise vulnerável do SP processará inadvertidamente a afirmação maliciosa e não assinada.
Isso é um bypass de SSO completo, permitindo que atacantes remotos não autorizados realizem escalada de privilégios e entrem como administradores.
O atacante não precisa de interação do usuário ou privilégios especiais, e o único requisito é acesso a um blob XML assinado válido, tornando a exploração relativamente simples.
Para mitigar o risco, recomenda-se que os usuários atualizem para a versão 2.10.0 da Samlify, lançada no início deste mês.
Note que o GitHub ainda oferece a 2.9.1 como a última versão, mas o npm hospeda a 2.10.0 segura para uso até o momento da escrita.
Não houve relatos de exploração ativa do
CVE-2025-47949
no mundo real, mas usuários impactados são aconselhados a tomar ações imediatas e proteger seus ambientes.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...