概要
攻撃者はリモートで、passport-wsfed-saml2
を使用しているWebサイトのWSFed認証をバイパスすることができます。攻撃が成功するには、攻撃者が任意のに署名されたWSFedアサーションを持っていなければなりません。使用しているIDPによっては、署名済みメッセージの生成がトリガーされ得るのであれば、完全に認証されていない攻撃(正しいユーザーにアクセスしないなど)も可能な場合があります。
自分は影響を受けますか?
WSFedプロトコルが使用しているpassport-wsfed-saml2
ライブラリーのバージョンが4.6.3
よりも古い場合には影響を受けます。
SAML2プロトコルには影響しません。
修正方法
バージョン4.6.3
以降にアップグレードしてください。