Plateforme
linux
Composant
cloudfoundry-uaa
Corrigé dans
78.8.1
La vulnérabilité CVE-2026-22734 affecte Cloud Foundry UAA, permettant à un attaquant de contourner les mécanismes d'authentification et d'obtenir un token pour n'importe quel utilisateur, compromettant ainsi l'accès aux systèmes protégés par UAA. Cette faille est due à l'acceptation de SAML 2.0 bearer assertions non signées ou chiffrées lorsque cette fonctionnalité est activée pour un client. Les versions concernées sont celles comprises entre v77.30.0 et v78.7.0 (inclusives), impactant également les déploiements Cloud Foundry de v48.7.0 à v54.14.0 (inclusives). Une correction est disponible dans la version 78.8.1.
La vulnérabilité CVE-2026-22734 dans Cloud Foundry UUA permet à un attaquant d'obtenir un jeton pour n'importe quel utilisateur, compromettant ainsi l'accès aux systèmes protégés par UAA. Cette faille est due à l'acceptation d'assertions SAML 2.0 'bearer' non signées ni chiffrées lorsque cette fonctionnalité est activée pour un client. La gravité de la vulnérabilité est évaluée à un score CVSS de 8.6, indiquant un risque significatif. Les versions affectées de UUA vont de v77.30.0 à v78.7.0 (incluses), et les déploiements CF Deployment sont affectés de v48.7.0 à v54.14.0 (incluses). L'exploitation réussie de cette vulnérabilité pourrait entraîner la prise de contrôle de comptes d'utilisateurs et l'accès non autorisé à des données sensibles.
Un attaquant ayant accès à l'infrastructure Cloud Foundry ou à un client configuré avec des assertions SAML 2.0 'bearer' activées peut exploiter cette vulnérabilité. L'attaquant peut créer une assertion SAML 2.0 non signée et l'envoyer à UUA, obtenant ainsi un jeton valide pour n'importe quel utilisateur. Ce jeton peut ensuite être utilisé pour accéder aux ressources protégées par UAA, telles que les applications et les données. L'absence de validation de la signature et du chiffrement des assertions SAML 2.0 permet cette manipulation. La complexité de l'exploitation est relativement faible, ce qui augmente le risque que la vulnérabilité soit exploitée.
Organizations utilizing Cloud Foundry deployments with UAA versions 77.21.0 through 78.8.0 are at significant risk. This includes companies leveraging Cloud Foundry for application development and deployment, particularly those relying on SAML 2.0 for authentication. Shared hosting environments running vulnerable UAA instances are also at increased risk.
• linux / server:
journalctl -u uaa -g "SAML assertion"• generic web:
curl -I <uaa_endpoint>/oauth/token -H "Authorization: Bearer <malicious_saml_assertion>"disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-22734 consiste à mettre à niveau vers la version 78.8.1 ou ultérieure de Cloud Foundry UUA. Cette version inclut la correction qui valide l'intégrité des assertions SAML 2.0. Si une mise à niveau immédiate n'est pas possible, la désactivation temporaire de la fonctionnalité d'assertions SAML 2.0 'bearer' pour les clients est une mesure d'atténuation alternative. Il est fortement recommandé de revoir la configuration de sécurité de UUA et CF Deployment pour s'assurer que seules les fonctionnalités nécessaires sont activées et que les meilleures pratiques de sécurité sont appliquées. La surveillance des journaux d'audit de UUA pour détecter les activités suspectes est également essentielle.
Actualice Cloud Foundry UAA a la versión 78.8.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al requerir la firma de las aserciones SAML 2.0 bearer, previniendo el acceso no autorizado a sistemas protegidos por UAA.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
UUA (User Account and Authentication) est un service d'authentification et d'autorisation utilisé dans Cloud Foundry.
Une 'bearer assertion' est un jeton qui accorde l'accès à une ressource, similaire à un billet d'avion. Dans ce cas, UUA accepte les assertions SAML 2.0 sans vérification.
Si vous utilisez Cloud Foundry UUA dans les versions affectées (v77.30.0 - v78.7.0) et que vous avez activé les assertions SAML 2.0 'bearer', vous êtes vulnérable.
Actuellement, il n'existe pas d'outils automatisés disponibles pour détecter cette vulnérabilité. La vérification est basée sur la version de UUA et la configuration SAML 2.0.
La désactivation temporaire des assertions SAML 2.0 'bearer' est une mesure d'atténuation temporaire. Priorisez la mise à niveau vers la version 78.8.1 ou ultérieure dès que possible.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.