प्लेटफ़ॉर्म
other
घटक
kiuwan
में ठीक किया गया
2.8.2510
CVE-2026-24069 describes an authorization bypass vulnerability within Kiuwan SAST, a static application security testing (SAST) tool. This flaw allows disabled user accounts, previously mapped for Single Sign-On (SSO), to circumvent the intended access restrictions and continue accessing the application. The vulnerability affects both Kiuwan Cloud and on-premise installations (KOP) prior to version 2.8.2509.4. A fix is available in version 2.8.2509.4.
CVE-2026-24069 Kiuwan SAST को प्रभावित करता है, और 2.8.2509.4 से पहले के क्लाउड और ऑन-प्रिमाइसेस (KOP) संस्करणों को प्रभावित करता है। यह प्राधिकरण भेद्यता सिंगल साइन-ऑन (SSO) के माध्यम से मैप किए गए अक्षम उपयोगकर्ताओं को एप्लिकेशन तक पहुंचने की अनुमति देती है, भले ही उनकी स्थिति निष्क्रिय हो। यह खाता निष्क्रिय होने के बाद प्राधिकरण सत्यापन में विफलता के कारण होता है। एक हमलावर इस भेद्यता का उपयोग संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने, कॉन्फ़िगरेशन को संशोधित करने या यहां तक कि सेवा को बाधित करने के लिए कर सकता है, जो मैप किए गए खाते से जुड़े अनुमतियों पर निर्भर करता है। इस दोष की गंभीरता एक्सेस नियंत्रण को बायपास करने और Kiuwan SAST एप्लिकेशन की सुरक्षा से समझौता करने की क्षमता में निहित है।
इस भेद्यता के बारे में जानने वाले एक हमलावर SSO सिस्टम में पहले से अक्षम किए गए उपयोगकर्ता के क्रेडेंशियल्स का उपयोग करके Kiuwan SAST में लॉग इन करने का प्रयास कर सकता है। यदि खाता सही ढंग से मैप किया गया है, लेकिन Kiuwan SAST प्राधिकरण में अक्षम नहीं है, तो हमलावर एप्लिकेशन तक पहुंच प्राप्त कर सकता है। यह परिदृश्य उन वातावरणों में अधिक संभावित है जहां कई प्रमाणीकरण सिस्टम का उपयोग किया जाता है और उपयोगकर्ता सिंक्रनाइज़ेशन पूरी तरह से स्वचालित नहीं है। सफल शोषण SSO और उपयोगकर्ता मैपिंग के सही कॉन्फ़िगरेशन पर निर्भर करता है।
Organizations utilizing Kiuwan SAST, particularly those relying on SSO for user authentication, are at risk. This includes development teams, security professionals, and DevOps engineers who manage and utilize the SAST tool for code analysis and vulnerability detection. Environments with complex SSO configurations or legacy integrations are particularly vulnerable.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVE-2026-24069 के लिए समाधान Kiuwan SAST को संस्करण 2.8.2509.4 या उच्चतर में अपडेट करना है। यह अपडेट अक्षम उपयोगकर्ताओं के लिए अनधिकृत पहुंच की अनुमति देने वाले प्राधिकरण भेद्यता को ठीक करता है। जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, SSO कॉन्फ़िगरेशन और उपयोगकर्ता प्रबंधन नीतियों की समीक्षा करें ताकि यह सुनिश्चित हो सके कि अक्षम खातों के पास अनावश्यक अनुमतियाँ नहीं हैं। Kiuwan SAST ऑडिट लॉग की निगरानी अनधिकृत पहुंच प्रयासों का पता लगाने और पुष्टि करने में मदद कर सकती है कि अपडेट को सही ढंग से लागू किया गया है।
Actualice Kiuwan SAST a la versión 2.8.2509.4 o posterior para corregir la vulnerabilidad. Esta actualización asegura que las cuentas de usuario deshabilitadas no puedan acceder a la aplicación a través de SSO, reforzando la seguridad del sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
हाँ, यह Kiuwan SAST क्लाउड और 2.8.2509.4 से पहले के ऑन-प्रिमाइसेस (KOP) संस्करणों को प्रभावित करती है।
जब तक आप अपडेट नहीं कर सकते, तब तक अपने SSO नीतियों की सावधानीपूर्वक समीक्षा करें और सुनिश्चित करें कि अक्षम खातों के पास अत्यधिक अनुमतियाँ नहीं हैं।
प्रशासन इंटरफ़ेस या सिस्टम लॉग में Kiuwan SAST संस्करण की जांच करें।
असामान्य लॉगिन या अक्षम खातों तक पहुंचने के प्रयासों के लिए Kiuwan SAST ऑडिट लॉग की निगरानी करें।
SSO (सिंगल साइन-ऑन) उपयोगकर्ताओं को एक ही क्रेडेंशियल सेट के साथ कई एप्लिकेशन तक पहुंचने की अनुमति देता है। यह भेद्यता Kiuwan SAST के भीतर प्राधिकरण में SSO सिस्टम के साथ सिंक्रनाइज़ेशन में त्रुटि का फायदा उठाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।