GitHub Enterprise の SAML バイパスの脆弱性 CVE-2025-23369 が FIX:PoC が提供

GitHub Enterprise SAML Bypass Flaw (CVE-2025-23369) Exposed – Technical Analysis and Exploit PoC

2025/02/10 SecurityOnline — GitHub Enterprise の SAML 認証バイパスの脆弱性 CVE-2025-23369 (CVSSv4:7.6) の詳細な分析を、セキュリティ研究者である Hakivvi が公開した。SAML (Security Assertion Markup Language) は、広く使用されている SSO (single sign-on) プロトコルであり、IdP (Identity Provider) でユーザーを認証し、その ID 属性を取り込んだ SAML レスポンスを生成する。このレスポンスは、整合性を確保するためにデジタル署名されている。

多数のエンタープライズ・アプリケーションと同様に、GitHub Enterprise においても、ユーザー・アクセス管理で SAML 認証を利用している。このプロセスのセキュリティは、SAML レスポンスの整合性と暗号検証にかかっている。しかし、新たに特定された脆弱性を悪用する攻撃者により、SAML のセキュリティ・チェックが損なわれると、認証レスポンスの偽造/操作が可能になってしまう。

この脆弱性は、SAML レスポンスを解析するために、GitHub Enterprise が使用する libxml2 ライブラリの不具合に起因する。これらの問題の悪用に成功した攻撃者は、認証チェックを回避し、任意のアカウントにアクセスする、悪質な SAML レスポンスを作成できるという。

Hakivvi はレポートで、「この不一致により、#referenced_node が任意の要素をルート要素と間違える可能性がある」と説明している。

この脆弱性の根本的な原因は、XML エンティティと xmlNodeGetContent 関数の、libxml2 における処理する方法にある。この研究者が発見したのは、XML エンティティを使用して SAML レスポンスの構造を操作することで、XPath クエリを騙してルート要素ではなく、攻撃者が制御する要素を選択できることだ。それにより攻撃者は、悪質なアサーションを挿入し、それを SAML ライブラリにより検証させ、認証プロセスを回避できるという。

Hakivvi の分析結果として提供されるのは、この脆弱性に関する詳細な内訳である、そこには、PoC エクスプロイトや原因分析などが含まれる。この研究者は、libxml2 の内部についても詳しく調べ、XPath エンジンと xmlNodeGetContent 関数が機能する方式と、それらを操作してバイパスを実現する方法について説明している。

GitHub Enterprise は、安全なコード・ホスティングとコラボレーションのために、多くのユーザー組織で使用されており、この脆弱性がもたらすリスクが懸念される。脆弱性 CVE-2025-23369 を悪用する攻撃者は、以下のようなアクションを引き起こせる。

  • GitHub Enterprise アカウントへの不正アクセス。
  • プライベート・リポジトリの侵害と、機密のソース・コードと知的財産の漏洩。
  • ユーザー組織の GitHub 環境内での権限の昇格。

この問題の深刻性は、懸念されるべきものである。したがって、SAML 認証を有効化して、GitHub Enterprise を使用している組織に対して、強く推奨されるのは、認証コンフィグを確認し、速やかにパッチを適用することだ。

すでに GitHub は、最新のアップデートをリリースし、この脆弱性に対処している。ユーザーに求められるのは、可能な限り早急に、システムを更新することだ。

GitHub Enterprise Server における SAML バイパスの脆弱性 が FIX とのことです。PoC エクスプロイトが提供されたことで、悪用の可能性も高まります。ご利用のチームは、お気をつけください。よろしければ、GitHub Enterprise Server で検索 も、ご参照ください。