Vulnérabilité: CVE-2020-5268

Dans SAML2 les services d’authentification pour les versions ASP.NET avant 1.0.2, et entre 2.0.0 et 2.6.0, il y a une vulnérabilité dans la façon dont les jetons sont validés dans certains cas. jetons SAML2 sont généralement utilisés comme jetons au porteur – un appelant qui présente un jeton est supposé être l’objet du jeton. Également d’un soutien dans le protocole SAML2 pour l’émission des jetons qui est lié à un sujet par d’autres moyens, par exemple Porte-de-clé où la possession de doit prouver une clé privée. La bibliothèque Sustainsys.Saml2 traite de manière incorrecte tous les jetons entrants comme porteur jetons, même si elles ont une autre méthode de confirmation de l’objet spécifié. Cela pourrait être utilisé par un attaquant qui pourrait avoir accès aux jetons SAML2 avec une autre méthode de confirmation de sujet que porteur. L’attaquant pourrait alors utiliser un tel jeton pour créer un journal en session. Cette vulnérabilité est patché dans les versions 1.0.2 et 2.7.0.


https://github.com/Sustainsys/Saml2/security/advisories/GHSA-9475-xg6m-j7pw
https://github.com/Sustainsys/Saml2/commit/e58e0a1aff2b1ead6aca080b7cdced55ee6d5241
https://github.com/Sustainsys/Saml2/issues/712
https://www.nuget.org/packages/Sustainsys.Saml2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5268


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire