FreeBSD : shibboleth-sp -- パラメーター操作により、署名付き SAML メッセージの偽造が可能です (0b43fac4-005d-11f0-a540-6cc21735f730)

high Nessus プラグイン ID 232723

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、0b43fac4-005d-11f0-a540-6cc21735f730 のアドバイザリに記載されている脆弱性の影響を受けます。

Shibboleth プロジェクトによる報告:

OpenSAML C++ ライブラリの更新バージョンが利用可能です。これにより、非 XML 署名に依存する SAML バインディングを使用するときのパラメーター操作の脆弱性が修正されます。Shibboleth サービスプロバイダーはこの問題の影響を受けており、その文脈での重大なセキュリティ問題として現れています。


パラメーター操作により、署名付き SAML メッセージの偽造が可能です


Shibboleth サービスプロバイダーが使用する OpenSAML ライブラリの脆弱性が多数存在し、パラメーターを巧妙に操作し、古いリクエストの内容を再利用することで、非 XML ベースの署名付きメッセージに対するライブラリの署名検証を欺くことが可能でした。


この機能のほとんどの用途は重大なセキュリティへの影響がなく、影響が非常に小さいか、小さいユースケースです。
ただし、より重大なシナリオが 2 つあります。1 つは SP に影響を与え、もう 1 つは OpenSAML ライブラリ上に独自のコードを実装し、それを不適切に実行した一部の実装者に影響を与えます。


シングルサインオン応答のための HTTP-POST-SimpleSign SAML バインディングに対する SP のサポートは重大な脆弱性であり、デフォルトで有効になっています (公開された SAML メタデータがアドバタイズするものに関わらず)。


もう 1 つの重大なケースには、Shibboleth SP に影響を「与えない」エラーが含まれており、SAML ブラウザ SSO プロファイルのプレーン言語に反して、HTTP リダイレクトバインディングで SSO が発生する可能性があります。SP はこれをサポートしていませんが、他の実装者がサポートしている可能性があります。


更新の前に、protocols.xml 設定ファイルを編集し、次の行を削除することで、POST-SimpleSign の脆弱性を緩和できます:
<Binding id=urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST-SimpleSign path=/SAML2/POST-SimpleSign />


Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://shibboleth.net/community/advisories/secadv_20250313.txt

http://www.nessus.org/u?33981f8f

プラグインの詳細

深刻度: High

ID: 232723

ファイル名: freebsd_pkg_0b43fac4005d11f0a5406cc21735f730.nasl

バージョン: 1.2

タイプ: local

公開日: 2025/3/14

更新日: 2025/3/15

サポートされているセンサー: Nessus

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:opensaml

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/13

脆弱性公開日: 2025/3/13