Platform
linux
Component
cloudfoundry-uaa
Opgelost in
78.8.1
CVE-2026-22734 is een beveiligingslek in Cloud Foundry UAA dat een bypass mogelijk maakt, waardoor een aanvaller een token kan verkrijgen voor elke gebruiker en toegang kan krijgen tot UAA-beschermde systemen. Deze kwetsbaarheid ontstaat wanneer SAML 2.0 bearer assertions zijn ingeschakeld voor een client, omdat UAA ongesigneerde en onversleutelde SAML 2.0 bearer assertions accepteert. De kwetsbaarheid treft UAA-versies van 77.30.0 tot en met 78.7.0 (inclusief) en CF Deployment-versies van 48.7.0 tot en met 54.14.0 (inclusief). Een patch is beschikbaar in versie 78.8.1.
CVE-2026-22734 in Cloud Foundry UUA stelt een aanvaller in staat om een token voor elke gebruiker te verkrijgen, waardoor de toegang tot UAA-beschermde systemen wordt gecompromitteerd. Deze kwetsbaarheid bestaat wanneer SAML 2.0 bearer assertions zijn ingeschakeld voor een client, aangezien UAA SAML 2.0 bearer assertions accepteert die noch gesigneerd noch versleuteld zijn. De ernst van de kwetsbaarheid wordt beoordeeld met een CVSS-score van 8.6, wat een aanzienlijk risico aangeeft. Aangetaste versies van UUA lopen van v77.30.0 tot v78.7.0 (inclusief) en CF Deployment heeft betrekking op versies van v48.7.0 tot v54.14.0 (inclusief). Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot accountovername en ongeautoriseerde toegang tot gevoelige gegevens.
Een aanvaller met toegang tot de Cloud Foundry-infrastructuur of een client die is geconfigureerd met SAML 2.0 bearer assertions, kan deze kwetsbaarheid exploiteren. De aanvaller kan een ongesigneerde SAML 2.0 assertion maken en deze naar UUA sturen, waardoor hij een geldig token voor elke gebruiker verkrijgt. Dit token kan vervolgens worden gebruikt om toegang te krijgen tot resources die worden beschermd door UAA, zoals applicaties en gegevens. Het ontbreken van validatie van de handtekening en versleuteling van SAML 2.0 assertions maakt deze manipulatie mogelijk. De complexiteit van de exploitatie is relatief laag, wat het risico vergroot dat de kwetsbaarheid wordt uitgebuit.
Organizations utilizing Cloud Foundry deployments with UAA versions 77.21.0 through 78.8.0 are at significant risk. This includes companies leveraging Cloud Foundry for application development and deployment, particularly those relying on SAML 2.0 for authentication. Shared hosting environments running vulnerable UAA instances are also at increased risk.
• linux / server:
journalctl -u uaa -g "SAML assertion"• generic web:
curl -I <uaa_endpoint>/oauth/token -H "Authorization: Bearer <malicious_saml_assertion>"disclosure
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-22734 is het upgraden naar versie 78.8.1 of hoger van Cloud Foundry UUA. Deze versie bevat de fix die de integriteit van SAML 2.0 assertions valideert. Als een onmiddellijke upgrade niet mogelijk is, is het tijdelijk uitschakelen van SAML 2.0 bearer assertions voor clients een alternatieve mitigatiemaatregel. Het wordt ten zeerste aanbevolen om uw UUA- en CF Deployment-beveiligingsconfiguratie te controleren om ervoor te zorgen dat alleen de noodzakelijke functies zijn ingeschakeld en dat best practices voor beveiliging worden toegepast. Het monitoren van UUA-auditlogboeken op verdachte activiteiten is ook cruciaal.
Actualice Cloud Foundry UAA a la versión 78.8.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al requerir la firma de las aserciones SAML 2.0 bearer, previniendo el acceso no autorizado a sistemas protegidos por UAA.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
UUA (User Account and Authentication) is een authenticatie- en autorisatiedienst die wordt gebruikt in Cloud Foundry.
Een 'bearer assertion' is een token dat toegang verleent tot een resource, vergelijkbaar met een vliegticket. In dit geval accepteert UUA SAML 2.0 assertions zonder verificatie.
Als u Cloud Foundry UUA gebruikt in de getroffen versies (v77.30.0 - v78.7.0) en SAML 2.0 bearer assertions heeft ingeschakeld, bent u kwetsbaar.
Momenteel zijn er geen geautomatiseerde tools beschikbaar om deze kwetsbaarheid te detecteren. De verificatie is gebaseerd op de UUA-versie en de SAML 2.0-configuratie.
Het tijdelijk uitschakelen van SAML 2.0 bearer assertions is een tijdelijke mitigatiemaatregel. Prioriteer het upgraden naar versie 78.8.1 of hoger zodra dit mogelijk is.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.