प्लेटफ़ॉर्म
linux
घटक
cloudfoundry-uaa
में ठीक किया गया
78.8.1
Cloud Foundry UAA में एक गंभीर भेद्यता पाई गई है, जो हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता SAML 2.0 bearer assertions के गलत हैंडलिंग के कारण होती है, जिससे कोई भी हमलावर किसी भी उपयोगकर्ता के लिए टोकन प्राप्त कर सकता है। यह भेद्यता UAA संस्करण 77.30.0 से 78.7.0 (शामिल) और CF Deployment संस्करण 48.7.0 से 54.14.0 (शामिल) को प्रभावित करती है। संस्करण 78.8.1 में एक पैच उपलब्ध है।
Cloud Foundry UUA में CVE-2026-22734 एक हमलावर को किसी भी उपयोगकर्ता के लिए टोकन प्राप्त करने की अनुमति देता है, जिससे UAA-संरक्षित सिस्टम तक पहुंच संभव हो जाती है। यह भेद्यता तब मौजूद होती है जब किसी क्लाइंट के लिए SAML 2.0 बेयरर दावे सक्षम होते हैं, क्योंकि UAA बिना हस्ताक्षर या एन्क्रिप्ट किए गए SAML 2.0 बेयरर दावों को स्वीकार करता है। इस भेद्यता की गंभीरता को 8.6 के CVSS स्कोर के साथ रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। प्रभावित UUA संस्करण v77.30.0 से v78.7.0 (शामिल) तक हैं, और CF Deployment संस्करण v48.7.0 से v54.14.0 (शामिल) को प्रभावित करता है। इस भेद्यता का सफल शोषण उपयोगकर्ता खातों के अधिग्रहण और संवेदनशील डेटा तक अनधिकृत पहुंच का कारण बन सकता है।
Cloud Foundry बुनियादी ढांचे तक पहुंच रखने या SAML 2.0 बेयरर दावों के साथ कॉन्फ़िगर किए गए क्लाइंट वाले एक हमलावर इस भेद्यता का फायदा उठा सकते हैं। हमलावर एक बिना हस्ताक्षर वाले SAML 2.0 दावा बना सकता है और इसे UAA को भेज सकता है, जिससे वह किसी भी उपयोगकर्ता के लिए एक वैध टोकन प्राप्त कर सकता है। इस टोकन का उपयोग तब UAA द्वारा संरक्षित संसाधनों, जैसे अनुप्रयोगों और डेटा तक पहुंचने के लिए किया जा सकता है। SAML 2.0 दावों के हस्ताक्षर और एन्क्रिप्शन सत्यापन की कमी इस हेरफेर को सक्षम बनाती है। शोषण की जटिलता अपेक्षाकृत कम है, जिससे भेद्यता के शोषण का जोखिम बढ़ जाता है।
Organizations utilizing Cloud Foundry deployments with UAA versions 77.21.0 through 78.8.0 are at significant risk. This includes companies leveraging Cloud Foundry for application development and deployment, particularly those relying on SAML 2.0 for authentication. Shared hosting environments running vulnerable UAA instances are also at increased risk.
• linux / server:
journalctl -u uaa -g "SAML assertion"• generic web:
curl -I <uaa_endpoint>/oauth/token -H "Authorization: Bearer <malicious_saml_assertion>"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-22734 के लिए प्राथमिक शमन Cloud Foundry UUA को संस्करण 78.8.1 या बाद में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो SAML 2.0 दावों की अखंडता को मान्य करता है। यदि तत्काल अद्यतन संभव नहीं है, तो क्लाइंट के लिए SAML 2.0 बेयरर दावों को अस्थायी रूप से अक्षम करना एक वैकल्पिक शमन उपाय है। UUA और CF Deployment सुरक्षा कॉन्फ़िगरेशन की समीक्षा करना और सुनिश्चित करना अत्यधिक अनुशंसित है कि केवल आवश्यक सुविधाएँ सक्षम हैं और सर्वोत्तम सुरक्षा प्रथाओं को लागू किया गया है। UUA ऑडिट लॉग की निगरानी करके संदिग्ध गतिविधि का पता लगाना भी महत्वपूर्ण है।
Actualice Cloud Foundry UAA a la versión 78.8.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al requerir la firma de las aserciones SAML 2.0 bearer, previniendo el acceso no autorizado a sistemas protegidos por UAA.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
UUA (User Account and Authentication) Cloud Foundry में उपयोग की जाने वाली प्रमाणीकरण और प्राधिकरण सेवा है।
'बेयरर दावा' एक टोकन है जो एक संसाधन तक पहुंच प्रदान करता है, जैसे कि हवाई जहाज का टिकट। इस मामले में, UUA बिना सत्यापन के SAML 2.0 दावों को स्वीकार करता है।
यदि आप Cloud Foundry UUA का उपयोग प्रभावित संस्करणों (v77.30.0 - v78.7.0) में कर रहे हैं और SAML 2.0 बेयरर दावों को सक्षम किया है, तो आपकी प्रणाली कमजोर है।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई स्वचालित उपकरण उपलब्ध नहीं है। सत्यापन UUA संस्करण और SAML 2.0 कॉन्फ़िगरेशन पर आधारित है।
SAML 2.0 बेयरर दावों को अस्थायी रूप से अक्षम करना एक अस्थायी शमन उपाय है। जल्द से जल्द संस्करण 78.8.1 या बाद में अपग्रेड करने को प्राथमिकता दें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।