Cloud Foundry UAA SAML 2.0 Signature Bypass
Plattform
linux
Komponente
cloudfoundry-uaa
Behoben in
78.8.1
CVE-2026-22734 describes a critical bypass vulnerability in Cloud Foundry UAA. This flaw allows an attacker to obtain tokens for any user, effectively granting unauthorized access to systems protected by UAA. The vulnerability impacts versions 77.21.0 through 78.8.0 of UAA, and consequently, Cloud Foundry deployments from v48.7.0 to v54.14.0. A fix is available in version 78.8.1.
Auswirkungen und Angriffsszenarien
CVE-2026-22734 in Cloud Foundry UUA ermöglicht einem Angreifer, ein Token für jeden Benutzer zu erhalten, wodurch der Zugriff auf UAA-geschützte Systeme kompromittiert wird. Diese Schwachstelle besteht, wenn SAML 2.0 'bearer' Assertions für einen Client aktiviert sind, da UAA SAML 2.0 'bearer' Assertions akzeptiert, die weder signiert noch verschlüsselt sind. Die Schwere der Schwachstelle wird mit einem CVSS-Score von 8.6 bewertet, was ein erhebliches Risiko anzeigt. Betroffene Versionen von UUA reichen von v77.30.0 bis v78.7.0 (einschließlich) und CF Deployment betrifft Versionen von v48.7.0 bis v54.14.0 (einschließlich). Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte zu einer Kontoübernahme und unbefugtem Zugriff auf sensible Daten führen.
Ausnutzungskontext
Ein Angreifer mit Zugriff auf die Cloud Foundry-Infrastruktur oder einem Client, der mit SAML 2.0 'bearer' Assertions konfiguriert ist, kann diese Schwachstelle ausnutzen. Der Angreifer kann eine unsignierte SAML 2.0 Assertion erstellen und an UUA senden, wodurch er ein gültiges Token für jeden Benutzer erhält. Dieses Token kann dann verwendet werden, um auf Ressourcen zuzugreifen, die durch UAA geschützt sind, wie z. B. Anwendungen und Daten. Das Fehlen der Validierung der Signatur und Verschlüsselung von SAML 2.0 Assertions ermöglicht diese Manipulation. Die Komplexität der Ausnutzung ist relativ gering, was das Risiko erhöht, dass die Schwachstelle ausgenutzt wird.
Wer Ist Gefährdetwird übersetzt…
Organizations utilizing Cloud Foundry deployments with UAA versions 77.21.0 through 78.8.0 are at significant risk. This includes companies leveraging Cloud Foundry for application development and deployment, particularly those relying on SAML 2.0 for authentication. Shared hosting environments running vulnerable UAA instances are also at increased risk.
Erkennungsschrittewird übersetzt…
• linux / server:
journalctl -u uaa -g "SAML assertion"• generic web:
curl -I <uaa_endpoint>/oauth/token -H "Authorization: Bearer <malicious_saml_assertion>"Angriffszeitlinie
- Disclosure
disclosure
Bedrohungsanalyse
Exploit-Status
EPSS
0.01% (3% Perzentil)
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Keine — kein Integritätseinfluss.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Die primäre Abhilfemaßnahme für CVE-2026-22734 ist das Upgrade auf Version 78.8.1 oder höher von Cloud Foundry UUA. Diese Version enthält die Korrektur, die die Integrität von SAML 2.0 Assertions validiert. Wenn ein sofortiges Upgrade nicht möglich ist, ist die vorübergehende Deaktivierung von SAML 2.0 'bearer' Assertions für Clients eine alternative Abhilfemaßnahme. Es wird dringend empfohlen, Ihre UUA- und CF Deployment-Sicherheitskonfiguration zu überprüfen, um sicherzustellen, dass nur die erforderlichen Funktionen aktiviert sind und dass bewährte Sicherheitspraktiken angewendet werden. Die Überwachung der UUA-Audit-Protokolle auf verdächtige Aktivitäten ist ebenfalls entscheidend.
So behebenwird übersetzt…
Actualice Cloud Foundry UAA a la versión 78.8.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al requerir la firma de las aserciones SAML 2.0 bearer, previniendo el acceso no autorizado a sistemas protegidos por UAA.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-22734 in Cloud Foundry UAA?
UUA (User Account and Authentication) ist ein Authentifizierungs- und Autorisierungsdienst, der in Cloud Foundry verwendet wird.
Bin ich von CVE-2026-22734 in Cloud Foundry UAA betroffen?
Eine 'bearer assertion' ist ein Token, das Zugriff auf eine Ressource gewährt, ähnlich einem Flugticket. In diesem Fall akzeptiert UUA SAML 2.0 Assertions ohne Verifizierung.
Wie behebe ich CVE-2026-22734 in Cloud Foundry UAA?
Wenn Sie Cloud Foundry UUA in den betroffenen Versionen (v77.30.0 - v78.7.0) verwenden und SAML 2.0 'bearer' Assertions aktiviert haben, sind Sie anfällig.
Wird CVE-2026-22734 aktiv ausgenutzt?
Derzeit gibt es keine automatisierten Tools, um diese Schwachstelle zu erkennen. Die Überprüfung basiert auf der UUA-Version und der SAML 2.0-Konfiguration.
Wo finde ich den offiziellen Cloud Foundry UAA-Hinweis für CVE-2026-22734?
Die vorübergehende Deaktivierung von SAML 2.0 'bearer' Assertions ist eine vorübergehende Abhilfemaßnahme. Priorisieren Sie das Upgrade auf Version 78.8.1 oder höher, sobald dies möglich ist.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.