プラットフォーム
go
コンポーネント
github.com/zitadel/zitadel
修正版
4.0.1
4.12.0
CVE-2026-29191は、Zitadelの/saml-postエンドポイントにおけるクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性を悪用されると、攻撃者は悪意のあるスクリプトを挿入し、ユーザーのアカウントを乗っ取ることが可能になります。影響を受けるバージョンは、Zitadel v4.0.0より前、v4.12.0より前のバージョンです。現在、4.12.0へのアップデートで修正されています。
このXSS脆弱性は、攻撃者がZitadelの/saml-postエンドポイントに悪意のあるスクリプトを注入することを可能にします。成功した場合、攻撃者は認証されたユーザーとして行動し、機密情報へのアクセス、設定の変更、さらにはアカウントの完全な乗っ取りを実行できます。特に、SAML認証を使用している環境では、攻撃者は認証プロセスを悪用して、ユーザーを偽のログインページにリダイレクトし、資格情報を盗む可能性があります。この脆弱性は、Zitadelのセキュリティを著しく損ない、機密データの漏洩やシステムの制御喪失につながる可能性があります。
この脆弱性は、2026年3月10日に公開されました。現時点では、公開されているPoCは確認されていませんが、XSS脆弱性の性質上、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明です。Zitadelのセキュリティチームは、この脆弱性の影響を軽減するための対策を推奨しています。
Organizations utilizing Zitadel as their identity provider, particularly those relying on SAML-based authentication, are at risk. This includes businesses of all sizes, especially those with sensitive data or critical infrastructure managed through Zitadel. Shared hosting environments where multiple users share a single Zitadel instance are also particularly vulnerable.
• linux / server:
journalctl -u zitadel -f | grep -i 'saml-post' # Monitor for suspicious activity related to the SAML endpoint• generic web:
curl -I https://your-zitadel-instance/saml-post # Check response headers for unusual content or XSS indicatorsdisclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
この脆弱性への最優先の対応策は、Zitadelをバージョン4.12.0以降にアップデートすることです。アップデートが利用できない場合、または一時的にアップデートが困難な場合は、/saml-postエンドポイントへのアクセスを制限するWAFルールを実装することを検討してください。入力検証を強化し、サニタイズ処理を徹底することで、XSS攻撃のリスクを軽減できます。また、SAML認証を使用している場合は、追加のセキュリティ対策(多要素認証など)を導入することを推奨します。アップデート後、Zitadelのログを監視し、異常なアクティビティがないか確認してください。
ZITADEL をバージョン 4.12.0 以降にアップデートしてください。このバージョンには、/saml-post エンドポイントの XSS 脆弱性に対する修正が含まれています。アップデートすることで、潜在的なアカウント乗っ取りのリスクを軽減できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-29191は、Zitadelの/saml-postエンドポイントにおけるクロスサイトスクリプティング(XSS)脆弱性です。
CVE-2026-29191は、Zitadel v4.0.0より前、v4.12.0より前のバージョンに影響を与えます。
CVE-2026-29191を修正するには、Zitadelをバージョン4.12.0以降にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、XSS脆弱性の性質上、悪用される可能性は高いと考えられます。
Zitadelのセキュリティアドバイザリは、Zitadelの公式ウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。