SAMLベースのシングルサインオン(SSO)システムに影響する新たな脆弱性が見つかったとセキュリティ企業Duoが報告している。この脆弱性は、認証されたアクセス権を持つ攻撃者が、SAMLのシステムをだまして、被害者のユーザーパスワードを知らない場合でも他のユーザーとして認証されることを可能にする恐れがあるという。
Duoによると、この脆弱性は、オープンな認証の標準規格であるSAMLそのものにあるのではなく、パスワードや認証管理のサービスなどによるコードの実装の仕方にあるという。
シングルサインオンソリューションは、エンタープライズ顧客が自社のログイン情報を使って利用する場合が多く、またサードパーティーの認証サービスを経由して、電子メールやソーシャルメディアのアカウントなど他のウェブサイトやサービスにもログインできる。

提供:file photo
この新たな脆弱性は、攻撃者がログインリクエストへの認証されたレスポンスを利用し、一部を攻撃者の情報と入れ替える。つまり、攻撃者は標的としている被害者を装ってログインできる。
研究者はCERTと密に連携している。CERTは米国時間2月27日にガイダンスを出し、複数のSAMLライブラリに問題があるとして情報を公開した。
研究者らによると、Duoのネットワークゲートウェイ製品もSAML(Security Assertion Markup Language)実装の問題に対して脆弱だったという。ユーザーに対し、ファームウェアのアップデートを呼びかけている。
このほかにもOneLogin、Cleverなどがこの脆弱性の影響を受けているが、コメントは得られなかった。オープンソースのシングルサインオンプロジェクトShibbolethの担当者は、研究者らに謝意を示している。
研究者らによると、2要素認証の場合は2つ目のトークンがユーザーの電話に送られることから傍受が難しく、認証なしにハッキングされる可能性は低いという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。