Sto testando un'applicazione web che utilizza SAMO SSO. La risposta SAML ha firma e viene verificata correttamente se i dati vengono manomessi. Ma ho notato che quando la firma viene rimossa, l'autenticazione completa su SP ha esito positivo. In generale, è chiaro qual è il problema / vulnerabilità qui, ma i dati di asserzione sono crittografati, quindi non sono in grado di modificare alcun dato.
Posso ad esempio accedere con utente a livello di amministratore, memorizzare la risposta e lasciarla scadere. Quindi eseguo l'accesso con l'utente di livello inferiore, interrompi la risposta e modifica i valori IssueInstant ecc. Per ottenere la scadenza e copiare i valori crittografati degli utenti a livello di amministratore, ma poi ottengo la risposta che l'asserzione è scaduta. Quindi sembra che l'asserzione includa il proprio tempo di scadenza e che sia all'interno dei dati crittografati.
Nell'attaccante di scenario sopra descritto, ovviamente, otterresti l'accesso alla vecchia risposta SAML dell'amministratore in qualche modo (accesso alla cache del browser dell'amministratore o con accesso ad alcuni registri) ma non è molto pertinente.
Quindi la domanda è che possono ancora esserci degli scenari di attacco reali senza la possibilità di rompere la crittografia usata dell'asserzione o la crittografia attenua completamente il controllo della firma non valido?