CVE-2026-24069 describes an authorization bypass vulnerability within Kiuwan SAST, a static application security testing (SAST) tool. This flaw allows disabled user accounts, previously mapped for Single Sign-On (SSO), to circumvent the intended access restrictions and continue accessing the application. The vulnerability affects both Kiuwan Cloud and on-premise installations (KOP) prior to version 2.8.2509.4. A fix is available in version 2.8.2509.4.
CVE-2026-24069 影响 Kiuwan SAST,影响 2.8.2509.4 之前的云端和内部部署 (KOP) 版本。此授权漏洞允许通过单点登录 (SSO) 映射的禁用用户继续访问应用程序,尽管其处于非活动状态。这是由于在帐户禁用后授权验证失败所致。攻击者可能利用此漏洞未经授权访问敏感信息、修改配置或中断服务,具体取决于与映射帐户关联的权限。此缺陷的严重性在于能够绕过访问控制并破坏 Kiuwan SAST 应用程序的安全性。
了解此漏洞的攻击者可能会尝试使用先前在 SSO 系统中禁用的用户的凭据登录 Kiuwan SAST。如果帐户正确映射,但禁用在 Kiuwan SAST 授权中未正确反映,则攻击者可以访问应用程序。此场景在多个身份验证系统使用并且用户同步未完全自动化的环境中更可能发生。成功的利用取决于 SSO 和用户映射的正确配置。
Organizations utilizing Kiuwan SAST, particularly those relying on SSO for user authentication, are at risk. This includes development teams, security professionals, and DevOps engineers who manage and utilize the SAST tool for code analysis and vulnerability detection. Environments with complex SSO configurations or legacy integrations are particularly vulnerable.
disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CVE-2026-24069 的解决方案是将 Kiuwan SAST 更新到 2.8.2509.4 或更高版本。此更新修复了允许禁用用户未经授权访问的授权缺陷。建议尽快应用此更新以降低风险。此外,请审查 SSO 配置和用户管理策略,以确保禁用帐户没有不必要的权限。监控 Kiuwan SAST 审计日志可以帮助检测未经授权的访问尝试并确认已正确应用更新。
Actualice Kiuwan SAST a la versión 2.8.2509.4 o posterior para corregir la vulnerabilidad. Esta actualización asegura que las cuentas de usuario deshabilitadas no puedan acceder a la aplicación a través de SSO, reforzando la seguridad del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
是的,它影响 Kiuwan SAST Cloud 和 2.8.2509.4 之前的内部部署 (KOP) 版本。
在您无法更新之前,请仔细审查您的 SSO 策略,并确保禁用帐户没有过多的权限。
在管理界面或系统日志中检查 Kiuwan SAST 版本。
监控 Kiuwan SAST 审计日志,查找异常登录或尝试访问禁用帐户。
SSO (单点登录) 允许用户使用一组凭据访问多个应用程序。此漏洞利用了 Kiuwan SAST 中 SSO 系统和授权之间的同步错误。