6.4.1
PAC4J Core bevat een kwetsbaarheid voor LDAP Injection, waardoor een aanvaller mogelijk ongeautoriseerde LDAP queries kan uitvoeren. Deze kwetsbaarheid ontstaat doordat ID-gebaseerde zoekparameters mogelijk zijn te manipuleren met crafted LDAP syntax. De kwetsbaarheid treft versies 4.0.0 tot en met 6.4.1. Een fix is beschikbaar in PAC4J versies 4.5.10, 5.7.10 en 6.4.1.
CVE-2026-40459 treft PAC4J, een Java-authenticatiebibliotheek. De kwetsbaarheid ligt in LDAP-injectie, waardoor een remote aanvaller met lage privileges kwaadaardige LDAP-syntaxis in ID-gebaseerde zoekparameters kan injecteren. Dit kan leiden tot ongeautoriseerde LDAP-query's en willekeurige directory-operaties. De potentiële impact omvat de blootstelling van gevoelige informatie, datamanipulatie en, in sommige gevallen, een systeemcompromis. De ernst van de kwetsbaarheid wordt nog beoordeeld, maar wordt als aanzienlijk beschouwd vanwege de mogelijkheid van ongeautoriseerde toegang tot LDAP-resources. Het is cruciaal om te upgraden naar een gepatchte versie om dit risico te beperken. De kwetsbaarheid wordt uitgebuit door de manipulatie van invoerparameters die direct worden gebruikt in LDAP-query's zonder juiste validatie of sanitatie.
De kwetsbaarheid wordt uitgebuit door de manipulatie van invoerparameters die worden gebruikt in LDAP-zoekopdrachten binnen PAC4J. Een aanvaller kan kwaadaardige LDAP-code injecteren, zoals LDAP-filters, die op de LDAP-server worden uitgevoerd. Dit kan de aanvaller in staat stellen gebruikers op te sommen, gebruikersattributen te wijzigen of zelfs toegang te krijgen tot vertrouwelijke informatie die in de LDAP-directory is opgeslagen. Het succes van de exploitatie hangt af van de configuratie van de LDAP-server en de machtigingen van de gebruiker die de zoekopdracht uitvoert. Het ontbreken van invoervalidatie is de belangrijkste oorzaak van deze kwetsbaarheid.
Exploit Status
EPSS
0.14% (34% percentiel)
CISA SSVC
De aanbevolen oplossing is om onmiddellijk te upgraden naar een versie van PAC4J die de fix bevat, namelijk versies 4.5.10, 5.7.10 of 6.4.1. Als een upgrade niet onmiddellijk mogelijk is, overweeg dan om tijdelijke maatregelen te implementeren om het risico te beperken, zoals het beperken van de toegang tot LDAP-services, het afdwingen van strikte toegangscontroles en het monitoren van LDAP-activiteit op verdachte patronen. Bekijk bovendien de code om alle gevallen van onveilig gebruik van LDAP-query's te identificeren en te corrigeren. Validatie en sanitatie van alle gebruikersinvoer die in LDAP-query's wordt gebruikt, is essentieel om toekomstige injecties te voorkomen. Regelmatige penetratietests worden aanbevolen om potentiële kwetsbaarheden te identificeren en aan te pakken.
Actualice la biblioteca PAC4J Core a la versión 4.5.10 o superior, 5.7.10 o superior, o 6.4.1 o superior para mitigar la vulnerabilidad de inyección LDAP. Asegúrese de revisar la documentación de PAC4J para obtener instrucciones de actualización específicas para su entorno. Verifique y sanee las entradas del usuario que se utilizan en las búsquedas LDAP para evitar la inyección de código malicioso.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
LDAP (Lightweight Directory Access Protocol) is een protocol voor toegang tot en wijzigen van informatie die in een directory is opgeslagen. LDAP-directory's worden vaak gebruikt voor authenticatie en autorisatie in netwerken.
LDAP-injectie is een type beveiligingskwetsbaarheid waarmee een aanvaller kwaadaardige LDAP-code in een LDAP-query kan injecteren, wat kan leiden tot ongeautoriseerde toegang tot informatie of datamanipulatie.
Als u PAC4J gebruikt, controleer dan de versie die u gebruikt. Als deze ouder is dan 4.5.10, 5.7.10 of 6.4.1, bent u kwetsbaar.
Implementeer tijdelijke maatregelen om het risico te beperken, zoals het beperken van de toegang tot LDAP en het monitoren van LDAP-activiteit.
Raadpleeg de officiële PAC4J-documentatie en beveiligingsadviezen met betrekking tot CVE-2026-40459.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.