
Dua kelemahan keamanan tingkat tinggi telah diungkapkan di perpustakaan Ruby-SAML open-source yang dapat memungkinkan para aktor jahat untuk memotong perlindungan otentikasi markup Bahasa Markup (SAML).
SAML adalah bahasa markup berbasis XML dan standar terbuka yang digunakan untuk bertukar data otentikasi dan otorisasi antara pihak, memungkinkan fitur seperti Single Sign-On (SSO), yang memungkinkan individu untuk menggunakan satu set kredensial tunggal untuk mengakses banyak situs, layanan, dan aplikasi.
Kerentanan, dilacak sebagai CVE-2025-25291 dan CVE-2025-25292, membawa skor CVSS 8,8 dari 10,0. Mereka mempengaruhi versi perpustakaan berikut –
Kedua kekurangan berasal dari bagaimana REXML dan Nokogiri parse XML secara berbeda, menyebabkan dua parser menghasilkan struktur dokumen yang sama sekali berbeda dari input XML yang sama
Diferensial parser ini memungkinkan penyerang untuk dapat menjalankan serangan pembungkus khas, yang mengarah ke bypass otentikasi. Kerentanan telah dibahas dalam versi Ruby-SAML 1.12.4 dan 1.18.0.

GitHub milik Microsoft, yang menemukan dan melaporkan kekurangan pada November 2024, mengatakan mereka dapat dilecehkan oleh aktor jahat untuk melakukan serangan pengambilalihan akun.
“Penyerang yang memiliki tanda tangan valid tunggal yang dibuat dengan kunci yang digunakan untuk memvalidasi respons SAML atau pernyataan dari organisasi yang ditargetkan dapat menggunakannya untuk membangun pernyataan SAML sendiri dan pada gilirannya dapat masuk sebagai pengguna mana pun,” kata peneliti laboratorium keamanan Github Peter Stöckli dalam sebuah pos.

Anak perusahaan milik Microsoft juga mencatat bahwa masalah ini bermuara pada “pemutusan” antara verifikasi hash dan verifikasi tanda tangan, membuka pintu untuk eksploitasi melalui diferensial parser.
Versi 1.12.4 dan 1.18.0 juga mencolokkan cacat penolakan jarak jauh (DOS) saat menangani respons SAML terkompresi (CVE-2025-25293, skor CVSS: 7.7). Pengguna disarankan untuk memperbarui ke versi terbaru untuk melindungi terhadap potensi ancaman.
Temuan ini datang hampir enam bulan setelah Gitlab dan Ruby-SAML bergerak untuk mengatasi kerentanan kritis lainnya (CVE-2024-45409, skor CVSS: 10.0) yang juga dapat menghasilkan bypass otentikasi.