Karte Österreich

SSO Injection: Vom Login zur Domänen-Übernahme

Eine Schwachstelle in der SSO-Implementierung führte zur vollständigen Kompromittierung – Schritt für Schritt erklärt.

📅 27. Mai 2025 · ✍️ David Hofer · ⏱️ 4 Minuten Lesezeit

Single Sign-On (SSO) soll den Benutzerkomfort erhöhen – und gleichzeitig Sicherheit verbessern. Doch bei zentralisierten Authentifizierungssystemen hängt alles an der korrekten Validierung. In einem Red-Team-Projekt entdeckten wir eine kritische Schwachstelle in der SSO-Implementierung eines großen Mittelständlers.

Der Einstiegspunkt – Manipulierbare Assertion

Das Zielsystem nutzte SAML-basiertes SSO über einen Identity Provider (IdP), der zunächst korrekt konfiguriert schien. Über einen angebundenen Drittanbieter-Service, der SAML-Assertions nur teilweise prüfte, konnten wir jedoch eine manipulierte Assertion einschleusen – und uns so als Administrator ausgeben.

Angriff im Detail

Der Drittanbieter prüfte lediglich die Signatur des SAML-Requests, nicht den Inhalt der Assertion. Durch das Austauschen des NameID-Werts gegen einen bekannten Admin-Account (z. B. admin@firma.local) erhielten wir ein gültiges Session-Cookie für das interne Portal – ohne Passwort.

Von Web zu Windows

Über das kompromittierte Portal konnten wir einen Self-Service-Workflow missbrauchen, der automatisch neue AD-Konten anlegte. Ein nicht validierter API-Call lief dabei unter den Rechten des kompromittierten Admin-Kontos – mit folgenden Möglichkeiten:

Ergebnis: Vollständige Domänenkompromittierung in unter 90 Minuten.

Lessons Learned

Weiterführende Referenzen

PortSwigger: SAML vulnerability abuses SSO
SAMLTool.io – Assertion Editor & Validator

🛡️ Sind Ihre SSO-Integrationen wirklich sicher?

Unser Red Team Assessment deckt auch komplexe Authentifizierungs-Fehlkonfigurationen frühzeitig auf.

Jetzt Red Team buchen

👉 Zurück zur Blog-Übersicht