6.4.1
PAC4J Core versions 4.0.0 through 6.4.1 are susceptible to an LDAP Injection vulnerability. This allows a low-privileged attacker to inject malicious LDAP syntax into ID-based search parameters, potentially leading to unauthorized access and manipulation of directory information. The vulnerability affects versions 4.0.0 to 6.4.1, and a fix is available in PAC4J versions 4.5.10, 5.7.10 and 6.4.1.
CVE-2026-40459 betrifft PAC4J, eine Java-Authentifizierungsbibliothek. Die Schwachstelle liegt in einer LDAP-Injection, die es einem Remote-Angreifer mit geringen Privilegien ermöglicht, bösartigen LDAP-Syntax in ID-basierte Suchparameter einzuschleusen. Dies kann zu unautorisierten LDAP-Abfragen und willkürlichen Verzeichnisoperationen führen. Der potenzielle Schaden umfasst die Offenlegung sensibler Informationen, Datenmanipulation und in einigen Fällen die Kompromittierung des Systems. Die Schwere der Schwachstelle wird noch bewertet, wird aber als erheblich angesehen, da die Möglichkeit eines unbefugten Zugriffs auf LDAP-Ressourcen besteht. Es ist entscheidend, auf eine gepatchte Version zu aktualisieren, um dieses Risiko zu mindern. Die Schwachstelle wird durch die Manipulation von Eingabeparametern ausgenutzt, die direkt in LDAP-Abfragen ohne ordnungsgemäße Validierung oder Bereinigung verwendet werden.
Die Schwachstelle wird ausgenutzt, indem Eingabeparameter manipuliert werden, die in LDAP-Suchvorgängen innerhalb von PAC4J verwendet werden. Ein Angreifer kann bösartigen LDAP-Code, wie z. B. LDAP-Filter, einschleusen, die auf dem LDAP-Server ausgeführt werden. Dies kann es dem Angreifer ermöglichen, Benutzer aufzulisten, Benutzerattribute zu ändern oder sogar auf vertrauliche Informationen zuzugreifen, die im LDAP-Verzeichnis gespeichert sind. Der Erfolg der Ausnutzung hängt von der Konfiguration des LDAP-Servers und den Berechtigungen des Benutzers ab, der die Suche durchführt. Das Fehlen einer Eingabevalidierung ist die Hauptursache für diese Schwachstelle.
Exploit-Status
EPSS
0.14% (34% Perzentil)
CISA SSVC
Die empfohlene Lösung ist, umgehend auf eine Version von PAC4J zu aktualisieren, die die Korrektur enthält, insbesondere auf die Versionen 4.5.10, 5.7.10 oder 6.4.1. Wenn ein Update nicht sofort möglich ist, sollten Sie vorübergehende Maßnahmen zur Risikominderung in Betracht ziehen, z. B. die Beschränkung des Zugriffs auf LDAP-Dienste, die Durchsetzung strenger Zugriffskontrollen und die Überwachung der LDAP-Aktivität auf verdächtige Muster. Überprüfen Sie außerdem den Code, um alle Fälle unsicherer LDAP-Abfragen zu identifizieren und zu beheben. Die Validierung und Bereinigung aller Benutzereingaben, die in LDAP-Abfragen verwendet werden, ist unerlässlich, um zukünftige Injectionen zu verhindern. Regelmäßige Penetrationstests werden empfohlen, um potenzielle Schwachstellen zu identifizieren und zu beheben.
Actualice la biblioteca PAC4J Core a la versión 4.5.10 o superior, 5.7.10 o superior, o 6.4.1 o superior para mitigar la vulnerabilidad de inyección LDAP. Asegúrese de revisar la documentación de PAC4J para obtener instrucciones de actualización específicas para su entorno. Verifique y sanee las entradas del usuario que se utilizan en las búsquedas LDAP para evitar la inyección de código malicioso.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
LDAP (Lightweight Directory Access Protocol) ist ein Protokoll zum Zugriff auf und zur Änderung von Informationen, die in einem Verzeichnis gespeichert sind. LDAP-Verzeichnisse werden häufig für Authentifizierung und Autorisierung in Netzwerken verwendet.
LDAP-Injection ist eine Art von Sicherheitslücke, die es einem Angreifer ermöglicht, bösartigen LDAP-Code in eine LDAP-Abfrage einzuschleusen, was zu unbefugtem Zugriff auf Informationen oder Datenmanipulation führen kann.
Wenn Sie PAC4J verwenden, überprüfen Sie die Version, die Sie verwenden. Wenn sie älter als 4.5.10, 5.7.10 oder 6.4.1 ist, sind Sie betroffen.
Implementieren Sie vorübergehende Maßnahmen zur Risikominderung, z. B. die Beschränkung des Zugriffs auf LDAP und die Überwachung der LDAP-Aktivität.
Konsultieren Sie die offizielle PAC4J-Dokumentation und Sicherheitswarnungen im Zusammenhang mit CVE-2026-40459.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.