HIGHCVE-2026-22734CVSS 8.6

Cloud Foundry UAA SAML 2.0 Signature Bypass

Plattform

linux

Komponente

cloudfoundry-uaa

Behoben in

78.8.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-22734 describes a critical bypass vulnerability in Cloud Foundry UAA. This flaw allows an attacker to obtain tokens for any user, effectively granting unauthorized access to systems protected by UAA. The vulnerability impacts versions 77.21.0 through 78.8.0 of UAA, and consequently, Cloud Foundry deployments from v48.7.0 to v54.14.0. A fix is available in version 78.8.1.

Auswirkungen und Angriffsszenarien

CVE-2026-22734 in Cloud Foundry UUA ermöglicht einem Angreifer, ein Token für jeden Benutzer zu erhalten, wodurch der Zugriff auf UAA-geschützte Systeme kompromittiert wird. Diese Schwachstelle besteht, wenn SAML 2.0 'bearer' Assertions für einen Client aktiviert sind, da UAA SAML 2.0 'bearer' Assertions akzeptiert, die weder signiert noch verschlüsselt sind. Die Schwere der Schwachstelle wird mit einem CVSS-Score von 8.6 bewertet, was ein erhebliches Risiko anzeigt. Betroffene Versionen von UUA reichen von v77.30.0 bis v78.7.0 (einschließlich) und CF Deployment betrifft Versionen von v48.7.0 bis v54.14.0 (einschließlich). Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte zu einer Kontoübernahme und unbefugtem Zugriff auf sensible Daten führen.

Ausnutzungskontext

Ein Angreifer mit Zugriff auf die Cloud Foundry-Infrastruktur oder einem Client, der mit SAML 2.0 'bearer' Assertions konfiguriert ist, kann diese Schwachstelle ausnutzen. Der Angreifer kann eine unsignierte SAML 2.0 Assertion erstellen und an UUA senden, wodurch er ein gültiges Token für jeden Benutzer erhält. Dieses Token kann dann verwendet werden, um auf Ressourcen zuzugreifen, die durch UAA geschützt sind, wie z. B. Anwendungen und Daten. Das Fehlen der Validierung der Signatur und Verschlüsselung von SAML 2.0 Assertions ermöglicht diese Manipulation. Die Komplexität der Ausnutzung ist relativ gering, was das Risiko erhöht, dass die Schwachstelle ausgenutzt wird.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing Cloud Foundry deployments with UAA versions 77.21.0 through 78.8.0 are at significant risk. This includes companies leveraging Cloud Foundry for application development and deployment, particularly those relying on SAML 2.0 for authentication. Shared hosting environments running vulnerable UAA instances are also at increased risk.

Erkennungsschrittewird übersetzt…

• linux / server:

journalctl -u uaa -g "SAML assertion"

• generic web:

curl -I <uaa_endpoint>/oauth/token -H "Authorization: Bearer <malicious_saml_assertion>"

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte2 Bedrohungsberichte

EPSS

0.01% (3% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N8.6HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeChangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentecloudfoundry-uaa
HerstellerCloud Foundry
Betroffener BereichBehoben in
77.21.0 – 78.8.078.8.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workarounds

Die primäre Abhilfemaßnahme für CVE-2026-22734 ist das Upgrade auf Version 78.8.1 oder höher von Cloud Foundry UUA. Diese Version enthält die Korrektur, die die Integrität von SAML 2.0 Assertions validiert. Wenn ein sofortiges Upgrade nicht möglich ist, ist die vorübergehende Deaktivierung von SAML 2.0 'bearer' Assertions für Clients eine alternative Abhilfemaßnahme. Es wird dringend empfohlen, Ihre UUA- und CF Deployment-Sicherheitskonfiguration zu überprüfen, um sicherzustellen, dass nur die erforderlichen Funktionen aktiviert sind und dass bewährte Sicherheitspraktiken angewendet werden. Die Überwachung der UUA-Audit-Protokolle auf verdächtige Aktivitäten ist ebenfalls entscheidend.

So behebenwird übersetzt…

Actualice Cloud Foundry UAA a la versión 78.8.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al requerir la firma de las aserciones SAML 2.0 bearer, previniendo el acceso no autorizado a sistemas protegidos por UAA.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-22734 in Cloud Foundry UAA?

UUA (User Account and Authentication) ist ein Authentifizierungs- und Autorisierungsdienst, der in Cloud Foundry verwendet wird.

Bin ich von CVE-2026-22734 in Cloud Foundry UAA betroffen?

Eine 'bearer assertion' ist ein Token, das Zugriff auf eine Ressource gewährt, ähnlich einem Flugticket. In diesem Fall akzeptiert UUA SAML 2.0 Assertions ohne Verifizierung.

Wie behebe ich CVE-2026-22734 in Cloud Foundry UAA?

Wenn Sie Cloud Foundry UUA in den betroffenen Versionen (v77.30.0 - v78.7.0) verwenden und SAML 2.0 'bearer' Assertions aktiviert haben, sind Sie anfällig.

Wird CVE-2026-22734 aktiv ausgenutzt?

Derzeit gibt es keine automatisierten Tools, um diese Schwachstelle zu erkennen. Die Überprüfung basiert auf der UUA-Version und der SAML 2.0-Konfiguration.

Wo finde ich den offiziellen Cloud Foundry UAA-Hinweis für CVE-2026-22734?

Die vorübergehende Deaktivierung von SAML 2.0 'bearer' Assertions ist eine vorübergehende Abhilfemaßnahme. Priorisieren Sie das Upgrade auf Version 78.8.1 oder höher, sobald dies möglich ist.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.