Ruby SAML Library Vulnerability Let Attackers Bypass Authentication
2025/12/09 CyberSecurityNews — Ruby が公表したのは、SAML ライブラリに発見された深刻な脆弱性に関する情報である。この脆弱性を悪用する攻撃者は、影響を受けるアプリケーションの認証メカニズムを完全にバイパスする可能性がある。この脆弱性 CVE-2025-66567 が影響を及ぼす範囲はバージョン 1.12.4 以下であり、CVSS スコアは 10.0 (Critical) と評価されている。この脆弱性の原因は、以前に公表された脆弱性 CVE-2025-25292 に対する不完全な修正により、パーサーの解釈差による署名ラッピングが残ってしまった。

署名ラッピング攻撃を可能にする XML パーサーの脆弱性
根本的な問題は、異なる XML パーサーである ReXML と Nokogiri が、異なる方法で XML 文書を解釈する点にある。この解析の不一致により、署名ラッピング攻撃を実行が可能になる。
この攻撃は、エンタープライズ・アプリケーションの SSO (single sign-on) 認証に広く使用される、SAML (Security Assertion Markup Language) 認証トークン内の XML 署名を操作し、セキュリティ制御をバイパスするものである。
| Field | Details |
|---|---|
| CVE ID | CVE-2025-66567 |
| Affected Package | ruby-saml (RubyGems) |
| CVSS Score | 10.0 |
| Attack Vector | Network |
| CWE | CWE-347 (Improper Verification of Cryptographic Signature) |
| Weakness | Signature Wrapping Attack |
この脆弱性の悪用に成功した攻撃者は、有効な認証情報を提供することなくシステムへ不正アクセスする可能性があるため、SAML ベースの認証を利用する多数の組織に影響を及ぼす恐れがある。
この攻撃が危険な理由は、ユーザー操作や特別な権限を必要とせず、ネットワーク経由で実行できる点にある。脆弱なパーサーからは正当なレスポンスに見える、悪意の SAML レスポンスを作成する攻撃者は、認証クレームを不正に改変できる。それにより、認証バイパスが可能になるため、セキュリティ専門家たちは緊急性を強調している。
この脆弱性は、CWE-347 (暗号署名の不適切な検証) に分類されている。それが示すのは、このライブラリが SAML アサーションのデジタル署名を検証する方法に、深刻な問題が存在することだ。したがって、Ruby SAML を使用している組織にとって必要なことは、この脆弱性を修正したバージョン 1.18.0 以降へと速やかにアップグレードすることだ。
この脆弱性は、GitHub のアドバイザリ・プロセスを通じて発見/報告された。そこで浮き彫りにされるのは、重要な認証ライブラリにおける、堅牢な XML 解析実装の重要性である。このライブラリを利用する開発チームは、セキュリティ・メンテナンス・スケジュールにおいて、この脆弱性へのパッチ適用を最優先で実施すべきである。特に、機密性の高い業務処理やユーザー・データを扱うアプリケーションを優先すべきである。
Ruby の SAML ライブラリに存在する深刻な脆弱性が、大きな問題を引き起こしています。原因は、異なる XML パーサーが異なる解釈で、同一のドキュメントを処理してしまう点にあります。それにより、署名ラッピング攻撃が成立し、認証が不正にバイパスされてしまいます。ユーザー操作も不要で悪用されやすいため、影響範囲が大きい点が懸念されます。ご利用のチームは、ご注意ください。よろしければ、Ruby での検索結果も、ご参照ください。
You must be logged in to post a comment.