CSIRT Toscana

Aggiornamenti per Ruby-SAML (AL05/240918/CSIRT-ITA) – Aggiornamento

Data:
10 Ottobre 2024 10:11

Data di creazione: 18/09/2024 15:53

Sintesi

Rilevata vulnerabilità – già risolta dal vendor – che interessa la libreria ruby-saml del noto linguaggio di programmazione Ruby, tipicamente utilizzata per implementare le modalità di autorizzazione SAML lato client. Tale vulnerabilità, qualora sfruttata, potrebbe consentire, a un attaccante non autenticato, di bypassare i meccanismi di sicurezza e accedere al sistema interessato.

Note (aggiornamento del 10/10/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-45409 risulta disponibile in rete.

Rischio (aggiornamento del 10/10/2024)

Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (75,38/100)1.

Tipologia

  • Security Restrictions Bypass

Prodotti e versioni affette

ruby-saml

  • versioni precedenti alla 1.12.3
  • dalla versione 1.13.0 alla 1.17.0

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare le versioni vulnerabili seguendo le indicazioni dei bollettini di sicurezza riportati nella sezione Riferimenti.

Identificatori univoci vulnerabilità

CVE-2024-45409

Riferimenti

https://github.com/advisories/GHSA-jw9c-mfg7-9rx2

https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-jw9c-mfg7-9rx2

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.