平台
other
组件
neo4j-enterprise-edition
修复版本
5.26.22
2026.02
CVE-2026-1524 描述了 Neo4j Enterprise Edition 中 SSO 实现的一个边缘情况,可能导致未经授权的访问。当 Neo4j 管理员配置了两个或多个 OIDC 提供商,并且其中一些配置为授权提供商,而另一些配置为仅身份验证时,仅身份验证的提供商也会提供授权,从而导致安全问题。此漏洞影响 Neo4j Enterprise Edition 4.4.0–2026.02 版本,已于 2026.02 版本修复。
攻击者可以利用此漏洞绕过授权机制,获得对 Neo4j 数据库的未经授权访问。如果攻击者能够利用此漏洞,他们可能能够读取、修改或删除数据库中的敏感数据,甚至可能完全控制 Neo4j 实例。由于 Neo4j 通常用于存储关键业务数据,因此此漏洞的潜在影响非常严重。攻击者可能窃取用户凭据、商业机密或敏感的客户信息。此外,攻击者还可能利用此漏洞进行横向移动,访问与 Neo4j 实例共享网络的其他系统。
目前尚无公开的利用代码 (PoC),但该漏洞的描述表明攻击者可以通过精心构造的 OIDC 请求来利用它。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Neo4j Enterprise Edition with SSO enabled and multiple OIDC providers configured are at risk. Specifically, deployments with authentication-only OIDC providers containing groups with elevated privileges are particularly vulnerable. Legacy configurations and environments with limited security oversight are also at increased risk.
disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
为了缓解 CVE-2026-1524 的风险,建议立即升级到 Neo4j Enterprise Edition 2026.02 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:避免配置多个 OIDC 提供商,或者确保所有 OIDC 提供商都配置为身份验证和授权提供商。此外,可以审查 Neo4j 的访问控制策略,确保只有授权用户才能访问敏感数据。监控 Neo4j 日志,查找任何异常活动,并实施适当的网络安全措施,例如防火墙和入侵检测系统。
将 Neo4j Enterprise Edition 升级到 5.26.22 或更高版本,或 2026.02 或更高版本。 这可以修复启用多个提供商时的身份验证配置错误,从而避免未经授权的访问。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-1524 是 Neo4j Enterprise Edition 4.4.0–2026.02 之前的版本中发现的授权绕过漏洞,允许攻击者未经授权访问数据库。
如果您正在使用 Neo4j Enterprise Edition 4.4.0–2026.02 版本的任何版本,则可能受到此漏洞的影响。
建议立即升级到 Neo4j Enterprise Edition 2026.02 或更高版本。
目前尚无公开的利用代码,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请访问 Neo4j 官方安全公告页面以获取更多信息:[请在此处插入 Neo4j 官方安全公告链接,如果存在的话]