Plataforma
linux
Componente
cloudfoundry-uaa
Corrigido em
78.8.1
CVE-2026-22734 describes a critical bypass vulnerability in Cloud Foundry UAA. This flaw allows an attacker to obtain tokens for any user, effectively granting unauthorized access to systems protected by UAA. The vulnerability impacts versions 77.21.0 through 78.8.0 of UAA, and consequently, Cloud Foundry deployments from v48.7.0 to v54.14.0. A fix is available in version 78.8.1.
A vulnerabilidade CVE-2026-22734 no Cloud Foundry UUA permite que um atacante obtenha um token para qualquer usuário, comprometendo o acesso a sistemas protegidos pelo UAA. Essa falha ocorre quando as asserções SAML 2.0 do tipo 'bearer' estão habilitadas para um cliente, pois o UAA aceita asserções SAML 2.0 do tipo 'bearer' que não são assinadas nem criptografadas. A gravidade da vulnerabilidade é classificada com um CVSS de 8.6, indicando um risco significativo. As versões afetadas do UUA variam de v77.30.0 a v78.7.0 (inclusive), e as implementações do CF Deployment são afetadas de v48.7.0 a v54.14.0 (inclusive). A exploração bem-sucedida desta vulnerabilidade pode resultar na tomada de controle de contas de usuário e no acesso não autorizado a dados confidenciais.
Um atacante com acesso à infraestrutura do Cloud Foundry ou a um cliente configurado com asserções SAML 2.0 'bearer' habilitadas pode explorar esta vulnerabilidade. O atacante pode criar uma asserção SAML 2.0 não assinada e enviá-la ao UUA, obtendo um token válido para qualquer usuário. Este token pode então ser usado para acessar recursos protegidos pelo UAA, como aplicativos e dados. A falta de validação da assinatura e do criptograma das asserções SAML 2.0 permite essa manipulação. A complexidade da exploração é relativamente baixa, o que aumenta o risco de que a vulnerabilidade seja explorada.
Organizations utilizing Cloud Foundry deployments with UAA versions 77.21.0 through 78.8.0 are at significant risk. This includes companies leveraging Cloud Foundry for application development and deployment, particularly those relying on SAML 2.0 for authentication. Shared hosting environments running vulnerable UAA instances are also at increased risk.
• linux / server:
journalctl -u uaa -g "SAML assertion"• generic web:
curl -I <uaa_endpoint>/oauth/token -H "Authorization: Bearer <malicious_saml_assertion>"disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2026-22734 é atualizar para a versão 78.8.1 ou superior do Cloud Foundry UUA. Esta versão inclui a correção que valida a integridade das asserções SAML 2.0. Se a atualização imediata não for possível, desabilitar temporariamente a funcionalidade de asserções SAML 2.0 'bearer' para os clientes é uma medida de mitigação alternativa. Recomenda-se fortemente revisar a configuração de segurança do UUA e do CF Deployment para garantir que apenas as funcionalidades necessárias estejam habilitadas e que as melhores práticas de segurança sejam aplicadas. Monitorar os logs de auditoria do UUA para detectar atividades suspeitas também é crucial.
Actualice Cloud Foundry UAA a la versión 78.8.1 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al requerir la firma de las aserciones SAML 2.0 bearer, previniendo el acceso no autorizado a sistemas protegidos por UAA.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
UUA (User Account and Authentication) é um serviço de autenticação e autorização usado no Cloud Foundry.
Uma 'bearer assertion' é um token que concede acesso a um recurso, semelhante a um bilhete de avião. Neste caso, o UUA aceita asserções SAML 2.0 sem verificação.
Se você estiver usando o Cloud Foundry UUA nas versões afetadas (v77.30.0 - v78.7.0) e tiver as asserções SAML 2.0 'bearer' habilitadas, você é vulnerável.
Atualmente, não existem ferramentas automatizadas disponíveis para detectar esta vulnerabilidade. A verificação é baseada na versão do UUA e na configuração do SAML 2.0.
Desabilitar temporariamente as asserções SAML 2.0 'bearer' é uma mitigação temporária. Priorize a atualização para a versão 78.8.1 ou superior assim que possível.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.