从这个截图中可以获取到以下关于漏洞的关键信息: 漏洞标题: Libxml2 Canonicalization error can bypass Digest/Signature validation 漏洞级别: Critical 受影响版本: = 1.18.0 描述: 概要: Ruby-saml 1.12.4及之前的版本存在认证绕过漏洞,因为Nokogiri在文档转换过程中使用的libxml2标准化过程存在一个问题。这允许攻击者执行签名包装攻击。该漏洞不影响1.18.0版本。 详情: 当libxml2的标准化被调用在无效的XML输入上时,它可能会返回一个空字符串而不是规范化的节点。ruby-saml然后计算这个空字符串的DigestValue,将其视为规范化成功。 影响: 1. Digest绕过: 通过制作导致规范化生成一个空字符串的输入,攻击者可以操纵验证以错误通过。 2. 在空的规范形式上签名重播: 如果一个空字符串已被签署过一次(例如,在之前的交互中或通过错误配置的流程),该签名可能会被重播以绕过认证。 CVSSv4.0 基本度量值: 9.3/10 可利用性指标: 攻击向量: 网络 攻击复杂度: 低 攻击要求: 无 所需权限: 无 用户交互: 无 脆弱系统影响指标: 机密性: 高 完整性: 高 可用性: 无 后续系统影响指标: 机密性: 无 完整性: 无 可用性: 无 CVE ID: CVE-2025-66568 弱点: CWE-347 报告者: d0ge