Plataforma
other
Componente
kiuwan
Corrigido em
2.8.2510
CVE-2026-24069 describes an authorization bypass vulnerability within Kiuwan SAST, a static application security testing (SAST) tool. This flaw allows disabled user accounts, previously mapped for Single Sign-On (SSO), to circumvent the intended access restrictions and continue accessing the application. The vulnerability affects both Kiuwan Cloud and on-premise installations (KOP) prior to version 2.8.2509.4. A fix is available in version 2.8.2509.4.
A vulnerabilidade CVE-2026-24069 afeta o Kiuwan SAST, impactando tanto a versão em nuvem quanto a versão on-premise (KOP) anteriores à 2.8.2509.4. Esta falha de autorização permite que usuários desativados, mapeados através do Single Sign-On (SSO), continuem acessando a aplicação, apesar de seu status inativo. Isso ocorre devido a uma falha na validação de autorização após a desativação da conta. Um atacante poderia explorar esta vulnerabilidade para obter acesso não autorizado a informações confidenciais, modificar configurações ou até mesmo interromper o serviço, dependendo das permissões associadas à conta mapeada. A gravidade desta falha reside na capacidade de contornar os controles de acesso e comprometer a segurança da aplicação Kiuwan SAST.
Um atacante com conhecimento da vulnerabilidade poderia tentar fazer login no Kiuwan SAST usando as credenciais de um usuário que foi previamente desativado no sistema SSO. Se a conta estiver corretamente mapeada, mas a desativação não for refletida adequadamente na autorização do Kiuwan SAST, o atacante poderia obter acesso à aplicação. Este cenário é mais provável em ambientes onde múltiplos sistemas de autenticação são utilizados e a sincronização de usuários não é totalmente automatizada. A exploração bem-sucedida depende da configuração correta do SSO e do mapeamento de usuários.
Organizations utilizing Kiuwan SAST, particularly those relying on SSO for user authentication, are at risk. This includes development teams, security professionals, and DevOps engineers who manage and utilize the SAST tool for code analysis and vulnerability detection. Environments with complex SSO configurations or legacy integrations are particularly vulnerable.
disclosure
Status do Exploit
EPSS
0.01% (percentil 1%)
A solução para CVE-2026-24069 é atualizar o Kiuwan SAST para a versão 2.8.2509.4 ou superior. Esta atualização corrige a falha de autorização que permite o acesso não autorizado para usuários desativados. Recomenda-se aplicar esta atualização o mais rápido possível para mitigar o risco. Além disso, revise as configurações de SSO e as políticas de gerenciamento de usuários para garantir que as contas desativadas não tenham permissões desnecessárias. Monitorar os logs de auditoria do Kiuwan SAST pode ajudar a detectar tentativas de acesso não autorizado e confirmar que a atualização foi aplicada corretamente.
Actualice Kiuwan SAST a la versión 2.8.2509.4 o posterior para corregir la vulnerabilidad. Esta actualización asegura que las cuentas de usuario deshabilitadas no puedan acceder a la aplicación a través de SSO, reforzando la seguridad del sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Sim, afeta o Kiuwan SAST Cloud e as versões on-premise (KOP) anteriores à 2.8.2509.4.
Enquanto não puder atualizar, revise cuidadosamente suas políticas de SSO e certifique-se de que as contas desativadas não tenham permissões excessivas.
Verifique a versão do Kiuwan SAST na interface de administração ou nos logs do sistema.
Monitore os logs de auditoria do Kiuwan SAST em busca de logins incomuns ou tentativas de acesso a contas desativadas.
SSO (Single Sign-On) permite que os usuários acessem várias aplicações com um único conjunto de credenciais. Esta vulnerabilidade explora uma falha na sincronização entre o sistema SSO e a autorização dentro do Kiuwan SAST.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.