Plataforma
python
Componente
sentry
Corregido en
21.12.1
Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en la implementación de SSO SAML de Sentry. Esta falla permite a un atacante comprometer cuentas de usuario al utilizar un proveedor de identidad SAML malicioso y explotar la configuración de múltiples organizaciones dentro de la misma instancia de Sentry. La vulnerabilidad afecta a las versiones de Sentry desde 21.12.0 (inclusive) hasta 26.1.9 (exclusiva), y se recomienda actualizar a la versión 26.2.0 para solucionar el problema.
La vulnerabilidad de RCE en Sentry permite a un atacante, con conocimiento de la dirección de correo electrónico de la víctima, tomar el control completo de sus cuentas de usuario. Esto se logra mediante la manipulación del proceso de autenticación SAML. Un proveedor de identidad SAML malicioso puede inyectar código malicioso que se ejecuta con los privilegios del usuario afectado una vez que se autentica en Sentry. El impacto es significativo, ya que un atacante podría acceder a datos confidenciales, modificar la configuración de la organización, o incluso comprometer la infraestructura subyacente si la cuenta comprometida tiene permisos elevados. La necesidad de conocer la dirección de correo electrónico de la víctima introduce una barrera, pero no impide la explotación en entornos donde esta información es fácilmente accesible.
Esta vulnerabilidad fue reportada a través del programa de recompensas de errores privado de Sentry. La probabilidad de explotación se considera alta (KEV pendiente), dado que la vulnerabilidad es crítica y la necesidad de conocer la dirección de correo electrónico de la víctima no es un obstáculo significativo en muchos escenarios. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían aparecer en breve. La publicación del CVE se realizó el 2026-02-21.
Organizations using Sentry for error tracking and performance monitoring, particularly those with multiple organizations configured and relying on SAML SSO for authentication, are at risk. Self-hosted Sentry deployments are especially vulnerable as they require manual upgrades. Shared hosting environments utilizing Sentry with multiple organizations should also be carefully assessed.
• python / server:
# Check Sentry version
import subprocess
result = subprocess.run(['sentry', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if not version.startswith('26.2.0'):
print('Sentry version is vulnerable!')• generic web:
# Check for SAML configuration files (example path, adjust as needed)
find /etc/sentry/ -name 'saml.conf' -printdisclosure
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Sentry a la versión 26.2.0 o superior, donde se ha solucionado el problema. Si la actualización inmediata no es posible, se recomienda deshabilitar temporalmente la autenticación SAML o restringir el acceso a la autenticación SAML solo a proveedores de identidad confiables. Además, se debe revisar la configuración de Sentry para asegurar que SENTRYSINGLEORGANIZATION esté configurado como True si solo se utiliza una organización. Implementar reglas en un Web Application Firewall (WAF) para filtrar solicitudes SAML maliciosas también puede proporcionar una capa adicional de protección. Después de la actualización, confirme que la autenticación SAML funciona correctamente y que no se han introducido nuevos problemas.
Actualice Sentry a la versión 26.2.0 o superior. Como alternativa, implemente la autenticación de dos factores basada en la cuenta de usuario para evitar que un atacante complete la autenticación con la cuenta de la víctima.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27197 is a critical vulnerability in Sentry's SAML SSO implementation allowing attackers to take over user accounts via a malicious Identity Provider if multiple organizations are configured. It impacts versions 21.12.0 through 26.1.9.
You are affected if you use Sentry versions 21.12.0 through 26.1.9 and have multiple organizations configured with SAML SSO enabled.
Upgrade Sentry to version 26.2.0 or later to resolve this vulnerability. If immediate upgrade is not possible, consider temporarily disabling SAML SSO.
While no public exploit is currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official Sentry security advisory for detailed information and updates: [https://www.sentry.io/security/advisories/CVE-2026-27197/](https://www.sentry.io/security/advisories/CVE-2026-27197/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.