Se han revelado dos fallas de seguridad de inscripción severidad en la biblioteca Ruby-SAML de código hendido que podrían permitir a los actores maliciosos evitar las protecciones de autenticación de Jerigonza de Marca de Afirmación de Seguridad (SAML).
SAML es un habla de afectado basado en XML y un tipificado hendido utilizado para permutar datos de autenticación y autorización entre partes, habilitando características como Single Sign-On (SSO), que permite a las personas usar un solo conjunto de credenciales para consentir a múltiples sitios, servicios y aplicaciones.
Las vulnerabilidades, rastreadas como CVE-2025-25291 y CVE-2025-25292, llevan una puntuación CVSS de 8.8 de 10.0. Afectan las siguientes versiones de la biblioteca –
Tanto las deficiencias se derivan de cómo REXML y Nokogiri analizan XML de modo diferente, lo que hace que los dos analizadores generen estructuras de documentos completamente diferentes a partir de la misma entrada XML
Este diferencial de analizador permite que un atacante pueda ejecutar un ataque de pinta de firma, lo que lleva a un bypass de autenticación. Las vulnerabilidades se han abordado en las versiones de Ruby-SAML 1.12.4 y 1.18.0.
Github, propiedad de Microsoft, que descubrió e informó los defectos en noviembre de 2024, dijo que los actores maliciosos podrían propasarse de ellos para realizar ataques de adquisición de cuentas.
«Los atacantes que están en posesión de una sola firma válida que se creó con la secreto utilizada para validar las respuestas o afirmaciones de SAML de la estructura específica puede usarla para construir las afirmaciones de SAML y, a su vez, pueden iniciar sesión como cualquier afortunado», dijo el investigador del laboratorio de seguridad de Github, Peter Stöckli, en una publicación.

La subsidiaria propiedad de Microsoft igualmente señaló que el problema se reduce a una «desconexión» entre la demostración del hash y la demostración de la firma, abriendo la puerta a la explotación a través de un diferencial de analizador.
Las versiones 1.12.4 y 1.18.0 igualmente enchufan una falta remota de negativa de servicio (DOS) al manejar las respuestas SAML comprimidas (CVE-2025-25293, puntaje CVSS: 7.7). Se recomienda a los usuarios que actualicen la última interpretación para garantizar contra posibles amenazas.
Los hallazgos se producen casi seis meses a posteriori de que Gitlab y Ruby-SAML se movieron para acometer otra vulnerabilidad crítica (CVE-2024-45409, puntaje CVSS: 10.0) que igualmente podría dar oportunidad a un bypass de autenticación.
GitLab aguijada actualizaciones
GITLAB ha publicado actualizaciones para acometer las versiones CVE-2025-25291 y CVE-2025-25292 con Community Edition (CE) y Enterprise Edition (EE) 17.9.2, 17.8.5 y 17.7.7.
«En las instancias de GitLab CE/EE que utilizan la autenticación SAML, bajo ciertas circunstancias, un atacante con entrada a un documento SAML firmado válido del IDP podría autenticarse como otro afortunado válido en el interior del IDP SAML del entorno», dijo Gitlab.
Sin secuestro, señaló que un bancos de explotación exitosos en un atacante ya ha comprometido una cuenta de afortunado válida para alcanzar el bypass de autenticación.