平台
go
组件
github.com/zitadel/zitadel
修复版本
4.0.1
4.12.0
CVE-2026-29191 描述了 Zitadel 中存在的跨站脚本攻击 (XSS) 漏洞,位于 /saml-post 端点。此漏洞可能导致攻击者执行恶意脚本,从而实现账户接管。受影响的版本包括 Zitadel v4.0.0 之前的版本,直至 v4.12.0。已发布补丁,建议立即升级。
此 XSS 漏洞允许攻击者在受害者的浏览器中注入恶意脚本。攻击者可以通过构造恶意的 SAML POST 请求,将恶意 JavaScript 代码注入到 /saml-post 端点。一旦脚本执行,攻击者可以窃取用户的会话 cookie,从而完全接管用户的账户。由于漏洞的严重性评分为关键 (CRITICAL),攻击者可能能够未经授权访问敏感数据,并对系统进行进一步的攻击。该漏洞的潜在影响包括数据泄露、身份盗用以及对系统的破坏。
该漏洞已公开披露,且 CVSS 评分为关键 (CRITICAL),表明其具有较高的利用风险。目前尚无公开的利用程序 (PoC),但由于 XSS 漏洞的普遍性,预计未来可能会出现。建议密切关注安全社区的动态,并及时采取相应的安全措施。该漏洞已于 2026 年 3 月 10 日发布。
Organizations utilizing Zitadel as their identity provider, particularly those relying on SAML-based authentication, are at risk. This includes businesses of all sizes, especially those with sensitive data or critical infrastructure managed through Zitadel. Shared hosting environments where multiple users share a single Zitadel instance are also particularly vulnerable.
• linux / server:
journalctl -u zitadel -f | grep -i 'saml-post' # Monitor for suspicious activity related to the SAML endpoint• generic web:
curl -I https://your-zitadel-instance/saml-post # Check response headers for unusual content or XSS indicatorsdisclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
缓解此漏洞的首要措施是立即升级至 Zitadel v4.12.0 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:对 /saml-post 端点的输入进行严格的验证和过滤,以防止恶意脚本注入。使用 Web 应用防火墙 (WAF) 来检测和阻止恶意的 SAML POST 请求。限制对 /saml-post 端点的访问,只允许授权用户访问。升级后,请验证漏洞是否已成功修复,可以通过尝试发送包含恶意脚本的 SAML POST 请求来确认。
将 ZITADEL 更新到 4.12.0 或更高版本。此版本包含对 /saml-post 端点 XSS 漏洞的修复。更新将缓解潜在的账户接管风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29191 是 Zitadel 的 /saml-post 端点中的一个跨站脚本攻击 (XSS) 漏洞,允许攻击者注入恶意脚本并可能接管用户账户。
如果您的 Zitadel 版本低于 v4.12.0,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
升级至 Zitadel v4.12.0 或更高版本是修复此漏洞的最佳方法。
虽然目前没有公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。
请访问 Zitadel 的官方安全公告页面,以获取有关此漏洞的最新信息:[https://github.com/zitadel/zitadel/security/advisories](https://github.com/zitadel/zitadel/security/advisories)
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。