samlify SAML ライブラリの脆弱性 CVE-2025-47949 が FIX:SSW 攻撃ベクターの発生とエンタープライズへの影響

Critical Risk (CVSS 9.9): samlify Flaw Exposes SSO in Widely Used Library

2025/05/20 SecurityOnline — 広く使用される samlify ライブラリに新たに公開された、脆弱性 CVE-2025-47949 (CVSSv4:9.9) により、SAML Signature Wrapping (SSW) 攻撃ベクターが取り込まれ、無数の Single Sign-On (SSO) 実装が危険に直面することになった。月間ダウンロード数が 768,000 回を超える samlify であるため、この脆弱性の影響は深刻なものであり、世界中のエンタープライズ・グレードの認証システムに影響が及ぶとされる。

samlify は、SAML 2.0 ベースの SSO (Single Sign-On) を実装するための、高レベルの Node.js API ライブラリである。したがって、それぞれの開発者は、ID プロバイダのメタデータを容易にインポートし、SAML エンティティをコンフィグすることで、フェデレーション ID 認証を効率化できる。

このライブラリは、その柔軟性から高い評価を得ており、スケーラブルな SAML ベースの認証システムを構築する開発者にとって頼れる選択肢となっている。

前述のとおり、samlify のバージョン 2.10.0 未満において、深刻な SAML Signature Wrapping (SSW) の脆弱性が確認されている。この脆弱性を突く攻撃者は、悪意の SAML レスポンスを偽造し、システム内の任意のユーザーを装える。

この脆弱性は、署名付き XML ドキュメントに対する不適切な検証に起因し、レスポンスに対する署名のない追加アサーションの挿入を、攻撃者に許してしまう。したがって、ID プロバイダが XML の一部のみに署名している状況で、開発中のアプリケーションが別の署名のないアサーションを受け入れる場合に、認証制御の完全バイパスの可能性が生じる。

この脆弱性を悪用する攻撃者は、以下の操作を行う:

  • 信頼できる ID プロバイダにより署名された、正当な SAML レスポンスを取得する。
  • XML 構造を変更して、署名のない悪意のアサーションを挿入する。
  • 署名付きのアサーションではなく、悪意のアサーションが、アプリケーションで処理されるようにする。

このエクスプロイトにより、任意のユーザーとしての認証が達成され、権限昇格/機密システムへの不正アクセス/企業環境内でのラテラル・ムーブメントにつながる可能性が生じる。

samlify を使用している、すべての開発者および組織にとって必要なことは、バージョン v2.10.0 以降へと速やかにアップグレードすることだ。

Node.js 向け SAML ライブラリである samlify に、CVSSv4 値が 9.9 の深刻な認証バイパス脆弱性が発生しています。開発者の皆さまは、アップデートをお急ぎください。よろしければ、Node.js + Library で検索も、ご参照ください。