Vulnerabilidad en github.com/crewjam/saml SAML (CVE-2023-45683)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
16/10/2023
Última modificación:
20/10/2023
Descripción
github.com/crewjam/saml es una librería saml para el lenguaje go. En las versiones afectadas, el paquete no valida el URI de ubicación ACS según el enlace SAML que se analiza. Si se abusa de ella, esta falla permite a los atacantes registrar proveedores de servicios maliciosos en el IdP e inyectar Javascript en la definición del endpoint ACS, logrando Cross-Site-Scripting (XSS) en el contexto del IdP durante la redirección al final de un flujo SSO SAML. En consecuencia, un atacante puede realizar cualquier acción autenticada como víctima una vez que el navegador de la víctima cargó el enlace SSO iniciado por el IdP SAML para el proveedor de servicios malicioso. Nota: El registro de SP suele ser una operación sin restricciones en los IdP, por lo que no requiere permisos particulares ni es de acceso público para facilitar la interoperabilidad del IdP. Este problema se solucionó en la versión 0.4.14. Los usuarios que no puedan actualizar pueden realizar una validación externa de las URL proporcionadas en los metadatos SAML o restringir la capacidad de los usuarios finales de cargar metadatos arbitrarios.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:saml_project:saml:*:*:*:*:*:go:*:* | 0.4.14 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página