Plateforme
go
Composant
github.com/zitadel/zitadel
Corrigé dans
4.0.1
4.12.0
La vulnérabilité CVE-2026-29191 est une faille de type Cross-Site Scripting (XSS) découverte dans Zitadel, une solution d'authentification. Cette faille permet une prise de contrôle de compte en un clic via l'endpoint /saml-post, compromettant potentiellement les données sensibles des utilisateurs. Elle affecte les versions de Zitadel comprises entre 4.0.0 et 4.11.9. Une version corrigée, 4.12.0, est désormais disponible.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille XSS pour injecter du code malveillant dans les pages web consultées par les utilisateurs de Zitadel. Cette injection peut permettre la prise de contrôle de compte en un clic, donnant à l'attaquant un accès complet aux informations et aux fonctionnalités associées à ce compte. Les données sensibles telles que les identifiants, les informations de profil et les données d'authentification pourraient être compromises. En raison de la nature critique de l'authentification, une compromission réussie pourrait avoir des conséquences graves pour l'ensemble de l'organisation.
Cette vulnérabilité a été rendue publique le 2026-03-10. Bien qu'il n'y ait pas d'indication d'exploitation active à ce jour, la nature critique de la vulnérabilité et la facilité d'exploitation potentielle en font une cible attrayante pour les attaquants. Il est probable que des preuves de concept (PoC) soient rapidement disponibles, augmentant le risque d'exploitation. La vulnérabilité est classée comme critique, ce qui indique une probabilité d'exploitation élevée.
Organizations utilizing Zitadel as their identity provider, particularly those relying on SAML-based authentication, are at risk. This includes businesses of all sizes, especially those with sensitive data or critical infrastructure managed through Zitadel. Shared hosting environments where multiple users share a single Zitadel instance are also particularly vulnerable.
• linux / server:
journalctl -u zitadel -f | grep -i 'saml-post' # Monitor for suspicious activity related to the SAML endpoint• generic web:
curl -I https://your-zitadel-instance/saml-post # Check response headers for unusual content or XSS indicatorsdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Zitadel vers la version 4.12.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'endpoint /saml-post si cela n'est pas essentiel au fonctionnement de l'application. En attendant la mise à jour, une solution de contournement pourrait consister à implémenter une validation stricte des entrées sur cet endpoint pour empêcher l'injection de code malveillant. Après la mise à jour, vérifiez l'intégrité de l'installation et effectuez des tests de pénétration pour confirmer l'absence de la vulnérabilité.
Mettre à jour ZITADEL à la version 4.12.0 ou supérieure. Cette version contient la correction pour la vulnérabilité XSS dans l'endpoint /saml-post. La mise à jour atténuera le risque d'une prise de contrôle de compte possible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-29191 is a critical Cross-Site Scripting (XSS) vulnerability in Zitadel's /saml-post endpoint, allowing potential account takeover.
Yes, if you are using Zitadel versions prior to 4.12.0, you are vulnerable to this XSS attack.
Upgrade Zitadel to version 4.12.0 or later to patch the vulnerability. Consider input validation as a temporary workaround.
While no public exploits are currently known, the ease of exploitation suggests a high probability of future exploitation.
Refer to the Zitadel security advisories on their official website or GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.