Présentation
Un attaquant distant peut contourner l’authentification WSFed sur un site Web en utilisantpasseport-wsfed-saml2
. Une attaque réussie nécessite que l’attaquant soit en possession d’une assertion WSFed signée par un fournisseur d’identité arbitraire. Selon le fournisseur d’identité utilisé, des attaques entièrement non authentifiées (par exemple sans accès à un utilisateur valide) peuvent également être réalisables si la génération d’un message signé peut être déclenchée.
Suis-je concerné?
Vous êtes concerné si vous utilisez le protocole WSFed avecpassport-wsfed-saml2
versions de la bibliothèque <4.6.3
.
Le protocole SAML2 n’est pas affecté.
Comment résoudre ce problème?
Mise à jour vers la version>= 4.6.3
.