Se han revelado dos fallas de seguridad de suscripción severidad en la biblioteca Ruby-SAML de código campechano que podrían permitir a los actores maliciosos evitar las protecciones de autenticación de Lengua de Marca de Afirmación de Seguridad (SAML).
SAML es un verbo de afectado basado en XML y un tipificado campechano utilizado para canjear datos de autenticación y autorización entre partes, habilitando características como Single Sign-On (SSO), que permite a las personas usar un solo conjunto de credenciales para alcanzar a múltiples sitios, servicios y aplicaciones.
Las vulnerabilidades, rastreadas como CVE-2025-25291 y CVE-2025-25292, llevan una puntuación CVSS de 8.8 de 10.0. Afectan las siguientes versiones de la biblioteca –
Tanto las deficiencias se derivan de cómo REXML y Nokogiri analizan XML de modo diferente, lo que hace que los dos analizadores generen estructuras de documentos completamente diferentes a partir de la misma entrada XML
Este diferencial de analizador permite que un atacante pueda ejecutar un ataque de cubierta de firma, lo que lleva a un bypass de autenticación. Las vulnerabilidades se han abordado en las versiones de Ruby-SAML 1.12.4 y 1.18.0.
Github, propiedad de Microsoft, que descubrió e informó los defectos en noviembre de 2024, dijo que los actores maliciosos podrían aprovecharse de ellos para realizar ataques de adquisición de cuentas.
“Los atacantes que están en posesión de una sola firma válida que se creó con la secreto utilizada para validar las respuestas o afirmaciones de SAML de la estructura específica puede usarla para construir las afirmaciones de SAML y, a su vez, pueden iniciar sesión como cualquier heredero”, dijo el investigador del laboratorio de seguridad de Github, Peter Stöckli, en una publicación.

La subsidiaria propiedad de Microsoft todavía señaló que el problema se reduce a una “desconexión” entre la demostración del hash y la demostración de la firma, abriendo la puerta a la explotación a través de un diferencial de analizador.
Las versiones 1.12.4 y 1.18.0 todavía enchufan una defecto remota de falta de servicio (DOS) al manejar las respuestas SAML comprimidas (CVE-2025-25293, puntaje CVSS: 7.7). Se recomienda a los usuarios que actualicen la última interpretación para asegurar contra posibles amenazas.
Los hallazgos se producen casi seis meses luego de que Gitlab y Ruby-SAML se movieron para asaltar otra vulnerabilidad crítica (CVE-2024-45409, puntaje CVSS: 10.0) que todavía podría dar empleo a un bypass de autenticación.