Platform
other
Component
kiuwan
Opgelost in
2.8.2510
CVE-2026-24069 is een kwetsbaarheid in Kiuwan SAST die het mogelijk maakt voor uitgeschakelde gebruikers om via Single Sign-On (SSO) toegang te krijgen tot de applicatie, ondanks hun lokale uitschakeling. Deze ongeautoriseerde toegang kan leiden tot datalekken en compromittering van de beveiliging. De kwetsbaarheid treft Kiuwan Cloud en Kiuwan SAST on-premise (KOP) versies 1.0.0 tot en met <2.8.2509.4. Een patch is beschikbaar in versie 2.8.2509.4.
CVE-2026-24069 heeft invloed op Kiuwan SAST, en beïnvloedt zowel de cloud- als de on-premise (KOP)-versies vóór 2.8.2509.4. Deze autorisatieschwachzel maakt het mogelijk voor uitgeschakelde gebruikers, die via Single Sign-On (SSO) toegewezen zijn, om toch toegang te krijgen tot de applicatie, ondanks hun inactieve status. Dit komt door een fout in de autorisatievalidatie na deaccountdeactivatie. Een aanvaller kan deze kwetsbaarheid misbruiken om ongeautoriseerde toegang te krijgen tot gevoelige informatie, configuraties te wijzigen of zelfs de dienst te verstoren, afhankelijk van de rechten die aan het toegewezen account zijn gekoppeld. De ernst van deze fout ligt in het vermogen om toegangscontroles te omzeilen en de beveiliging van de Kiuwan SAST-applicatie in gevaar te brengen.
Een aanvaller met kennis van de kwetsbaarheid kan proberen in te loggen op Kiuwan SAST met de inloggegevens van een gebruiker die eerder in het SSO-systeem is uitgeschakeld. Als het account correct is toegewezen, maar de deactivatie niet correct wordt weergegeven in de Kiuwan SAST-autorisatie, kan de aanvaller toegang krijgen tot de applicatie. Dit scenario is waarschijnlijker in omgevingen waar meerdere authenticatiesystemen worden gebruikt en de gebruikerssynchronisatie niet volledig is geautomatiseerd. Een succesvolle exploitatie is afhankelijk van de correcte configuratie van SSO en de gebruikersmapping.
Organizations utilizing Kiuwan SAST, particularly those relying on SSO for user authentication, are at risk. This includes development teams, security professionals, and DevOps engineers who manage and utilize the SAST tool for code analysis and vulnerability detection. Environments with complex SSO configurations or legacy integrations are particularly vulnerable.
disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
De oplossing voor CVE-2026-24069 is om Kiuwan SAST te updaten naar versie 2.8.2509.4 of hoger. Deze update corrigeert de autorisatieschwachzel die ongeautoriseerde toegang voor uitgeschakelde gebruikers mogelijk maakt. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om het risico te beperken. Controleer bovendien de SSO-configuraties en gebruikersbeheerbeleid om ervoor te zorgen dat uitgeschakelde accounts geen onnodige rechten hebben. Het monitoren van de Kiuwan SAST-auditlogboeken kan helpen bij het detecteren van ongeautoriseerde toegangs pogingen en bevestigen dat de update correct is toegepast.
Actualice Kiuwan SAST a la versión 2.8.2509.4 o posterior para corregir la vulnerabilidad. Esta actualización asegura que las cuentas de usuario deshabilitadas no puedan acceder a la aplicación a través de SSO, reforzando la seguridad del sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Ja, het heeft invloed op Kiuwan SAST Cloud en on-premise (KOP)-versies vóór 2.8.2509.4.
Controleer uw SSO-beleid zorgvuldig en zorg ervoor dat uitgeschakelde accounts geen overmatige rechten hebben, zolang u niet kunt updaten.
Controleer de Kiuwan SAST-versie in de beheerinterface of systeemlogboeken.
Houd de Kiuwan SAST-auditlogboeken in de gaten voor ongebruikelijke inlogpogingen of pogingen om toegang te krijgen tot uitgeschakelde accounts.
SSO (Single Sign-On) stelt gebruikers in staat om met een enkele set inloggegevens toegang te krijgen tot meerdere applicaties. Deze kwetsbaarheid maakt gebruik van een fout in de synchronisatie tussen het SSO-systeem en de autorisatie binnen Kiuwan SAST.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.