Plataforma
go
Componente
github.com/zitadel/zitadel
Corregido en
4.0.1
4.12.0
La vulnerabilidad CVE-2026-29191 es una falla de Cross-Site Scripting (XSS) descubierta en Zitadel, una plataforma de gestión de identidades. Esta falla permite a un atacante tomar el control de una cuenta de usuario con un solo clic, explotando el endpoint /saml-post. Afecta a las versiones de Zitadel anteriores a la 4.12.0. Se recomienda actualizar a la versión 4.12.0 para solucionar esta vulnerabilidad.
El impacto de esta vulnerabilidad es severo, ya que permite la toma de control de cuentas de usuario de manera sencilla. Un atacante podría inyectar código malicioso en el endpoint /saml-post, que se ejecutaría en el navegador de un usuario legítimo al acceder a dicho endpoint. Esto permitiría al atacante robar credenciales, modificar la configuración de la cuenta, o realizar cualquier acción que el usuario pueda realizar. Dada la naturaleza de Zitadel como plataforma de gestión de identidades, el compromiso de una cuenta podría tener consecuencias significativas para la organización, incluyendo el acceso a datos sensibles y la escalada de privilegios.
La vulnerabilidad CVE-2026-29191 fue publicada el 2026-03-10. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación. Se recomienda monitorear activamente las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing Zitadel as their identity provider, particularly those relying on SAML-based authentication, are at risk. This includes businesses of all sizes, especially those with sensitive data or critical infrastructure managed through Zitadel. Shared hosting environments where multiple users share a single Zitadel instance are also particularly vulnerable.
• linux / server:
journalctl -u zitadel -f | grep -i 'saml-post' # Monitor for suspicious activity related to the SAML endpoint• generic web:
curl -I https://your-zitadel-instance/saml-post # Check response headers for unusual content or XSS indicatorsdisclosure
Estado del Exploit
EPSS
0.01% (3% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-29191 es actualizar Zitadel a la versión 4.12.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización a la versión 4.12.0 causa problemas de compatibilidad, se recomienda evaluar la posibilidad de realizar una actualización gradual a versiones intermedias hasta llegar a la versión más reciente. Aunque no existe una solución WAF específica, se puede implementar una regla para bloquear solicitudes sospechosas al endpoint /saml-post que contengan patrones de inyección de código. Después de la actualización, confirme la mitigación verificando que el endpoint /saml-post no sea vulnerable a la inyección de scripts.
Actualizar ZITADEL a la versión 4.12.0 o superior. Esta versión contiene la corrección para la vulnerabilidad XSS en el endpoint /saml-post. La actualización mitigará el riesgo de una posible toma de control de cuentas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29191 is a critical Cross-Site Scripting (XSS) vulnerability in Zitadel's /saml-post endpoint, allowing potential account takeover.
Yes, if you are using Zitadel versions prior to 4.12.0, you are vulnerable to this XSS attack.
Upgrade Zitadel to version 4.12.0 or later to patch the vulnerability. Consider input validation as a temporary workaround.
While no public exploits are currently known, the ease of exploitation suggests a high probability of future exploitation.
Refer to the Zitadel security advisories on their official website or GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.