Dans SAML2 les services d’authentification pour les versions ASP.NET avant 1.0.2, et entre 2.0.0 et 2.6.0, il y a une vulnérabilité dans la façon dont les jetons sont validés dans certains cas. jetons SAML2 sont généralement utilisés comme jetons au porteur – un appelant qui présente un jeton est supposé être l’objet du jeton. Également d’un soutien dans le protocole SAML2 pour l’émission des jetons qui est lié à un sujet par d’autres moyens, par exemple Porte-de-clé où la possession de doit prouver une clé privée. La bibliothèque Sustainsys.Saml2 traite de manière incorrecte tous les jetons entrants comme porteur jetons, même si elles ont une autre méthode de confirmation de l’objet spécifié. Cela pourrait être utilisé par un attaquant qui pourrait avoir accès aux jetons SAML2 avec une autre méthode de confirmation de sujet que porteur. L’attaquant pourrait alors utiliser un tel jeton pour créer un journal en session. Cette vulnérabilité est patché dans les versions 1.0.2 et 2.7.0.
https://github.com/Sustainsys/Saml2/security/advisories/GHSA-9475-xg6m-j7pw
https://github.com/Sustainsys/Saml2/commit/e58e0a1aff2b1ead6aca080b7cdced55ee6d5241
https://github.com/Sustainsys/Saml2/issues/712
https://www.nuget.org/packages/Sustainsys.Saml2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5268