漏洞总结:EEF-CVE-2026-28809 1. 漏洞概述 漏洞 ID: EEF-CVE-2026-28809 漏洞类型: XML External Entity (XXE), Server-Side Request Forgery (SSRF) 严重程度: Medium (6.3) 描述: SAML 库存在 XML 外部实体 (XXE) 漏洞,允许攻击者读取本地文件并执行潜在的 SSRF 攻击。 攻击者可以通过构造的 SAML 消息,在签名验证之前利用 解析器(未禁用 XML 实体扩展)来读取本地文件(例如 Kubernetes 挂载的密钥)并将其内容注入到 SAML 文档中。 在 Erlang/OTP 27 之前的版本中,Xmerl 默认允许实体,从而启用了签名前的 XXE 攻击。即使签名验证失败导致文档被丢弃,文件内容仍可能通过日志或错误消息暴露。 2. 影响范围 该漏洞影响了 库的所有版本及其多个 Fork 版本: Hex 包: (版本范围: 3., 4.) GitHub 仓库: (版本范围: v0., v1.) (版本范围: 2., v0., v1., v2., v3., v4.) (所有版本) (所有版本) 3. 修复方案 环境升级: 升级到 Erlang/OTP 27 或更高版本。在 Erlang/OTP 27 及以后版本中,Xmerl 默认禁用实体扩展,因此不受此漏洞影响。 库升级: 升级 库到修复后的版本(尽管截图中未明确列出 Fixed in 的具体版本号,但建议检查上游仓库的修复提交)。 4. POC/利用代码** 截图中未直接提供具体的 POC 代码块。相关修复代码可参考以下 Commit: