Die Ruhr-Universität Bochum hat vor kurzem eine Untersuchung veröffentlicht, in der verschiedene auf SAML basierende Single-Sign-On-Systeme auf Sicherheitslücken untersucht wurden.
Von den 14 untersuchten Frameworks waren danach 12 anfällig für eine XML Signature Wrapping Attacke. Untersucht wurden unter anderem:
- Apache Axis 2
- Windows Identity Framework
- OpenSAML
- Salesforce
- SimpleSAMLphp
- WSO2
- OneLogin
Bei einer XML Signature Wrapping Attack wird das XML-Dokument mit den SAML Assertions (die Identifikation des Benutzers) mit weiteren Assertions angereichert. Das Dokument ist in der Regel signiert, jedoch lassen sich die anfälligen Systeme austricksen, in dem die zusätzlichen Assertions in einem nicht signierten Bereich des Dokuments untergebracht werden. Bei den anfälligen Systemen sind die Signaturverifikation und die Regelverarbeitung getrennt, sodass die zusätzliche Assertions akzeptiert und verarbeitet werden, auch wenn sie nicht signiert sind.
Die beiden nicht anfälligen Systeme waren SimpleSAMLphp und das Windows Identitiy Framework, das auch das SAML-Framework für SharePoint 2010 und Active Directory Federation Services 2.0 darstellt.
Die anfälligen Frameworks werden beispielsweise in Shibboleth, Joomla, WordPress, SugarCRM, Drupal und von Salesforce verwendet.