SSO Injection: Vom Login zur Domänen-Übernahme

📅 Veröffentlicht am: 27. Mai 2025 · ✍️ Autor: David Hofer · ⏱️ Lesezeit: ca. 4 Minuten

Single Sign-On (SSO) soll den Benutzerkomfort erhöhen und gleichzeitig die Sicherheit verbessern. Doch wie bei jeder zentralisierten Architektur hängt alles an der Implementierung – und an der Validierung der Datenflüsse. In einem Red Team Projekt fanden wir eine fatale Schwachstelle in der SSO-Implementierung eines großen Mittelständlers.

Der Einstiegspunkt: Manipulierbare Assertion

Das Zielsystem nutzte SAML-basiertes SSO über einen Identity Provider (IdP), der uns auf den ersten Blick korrekt konfiguriert erschien. Doch über einen angebundenen Drittanbieter-Service (welcher SAML-Assertions nur teilweise prüfte) konnten wir eine manipulierte Assertion injizieren und dem Zielsystem einen anderen Benutzer vorgaukeln – mit Adminrechten.

Angriff im Detail

Der Third-Party-Service prüfte lediglich die digitale Signatur des SAML-Requests, nicht jedoch den Inhalt der Assertion selbst. Durch das Austauschen des NameID-Wertes gegen einen bekannten Administrator-Account (z. B. admin@firma.local) erhielten wir ein aktives Session-Cookie für das interne Portal – ganz ohne Passwort.

Von Web zu Windows

Über das kompromittierte Portal hatten wir Zugriff auf einen Self-Service-Bereich, der automatisch einen Benutzer in Active Directory anlegte. Dabei wurde ein nicht validierter API-Call an einen internen Dienst ausgelöst – mit den Rechten des kompromittierten Admins.

Die vollständige Kompromittierung der Active Directory-Domäne war in unter 90 Minuten abgeschlossen.

Lessons Learned

Weiterführende Referenzen

PortSwigger: SAML vulnerability abuses SSO
SAMLTool.io – Assertion Editor & Validator

🛡️ Sind Ihre SSO-Integrationen wirklich sicher?

Unser interner und externer Pentest deckt auch komplexe Authentifizierungs-Fehlkonfigurationen zuverlässig auf.

Jetzt Red Team buchen

👉 Zurück zur Blog-Übersicht