シングルサインオンのSAMLライブラリに脆弱性--セキュリティ企業らが警告

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部

2018-02-28 14:46

 SAMLベースのシングルサインオン(SSO)システムに影響する新たな脆弱性が見つかったとセキュリティ企業Duoが報告している。この脆弱性は、認証されたアクセス権を持つ攻撃者が、SAMLのシステムをだまして、被害者のユーザーパスワードを知らない場合でも他のユーザーとして認証されることを可能にする恐れがあるという。

 Duoによると、この脆弱性は、オープンな認証の標準規格であるSAMLそのものにあるのではなく、パスワードや認証管理のサービスなどによるコードの実装の仕方にあるという。

 シングルサインオンソリューションは、エンタープライズ顧客が自社のログイン情報を使って利用する場合が多く、またサードパーティーの認証サービスを経由して、電子メールやソーシャルメディアのアカウントなど他のウェブサイトやサービスにもログインできる。

SAML脆弱性
提供:file photo

 この新たな脆弱性は、攻撃者がログインリクエストへの認証されたレスポンスを利用し、一部を攻撃者の情報と入れ替える。つまり、攻撃者は標的としている被害者を装ってログインできる。

 研究者はCERTと密に連携している。CERTは米国時間2月27日にガイダンスを出し、複数のSAMLライブラリに問題があるとして情報を公開した。

 研究者らによると、Duoのネットワークゲートウェイ製品もSAML(Security Assertion Markup Language)実装の問題に対して脆弱だったという。ユーザーに対し、ファームウェアのアップデートを呼びかけている。

 このほかにもOneLogin、Cleverなどがこの脆弱性の影響を受けているが、コメントは得られなかった。オープンソースのシングルサインオンプロジェクトShibbolethの担当者は、研究者らに謝意を示している。

 研究者らによると、2要素認証の場合は2つ目のトークンがユーザーの電話に送られることから傍受が難しく、認証なしにハッキングされる可能性は低いという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]