[TLP:CLEAR] OpenStack keystonemiddleware opravuje kritickou zranitelnost

OpenStack verzemi 10.7.2, 10.9.1 a 10.12.1 opravuje kritickou zranitelnost v balíčku keystonemiddleware. Záplaty pro manuální aplikaci u jednotlivých vývojových větví OpenStacku naleznete na [1]. Z nejběžnějších linuxových distribucí je zranitelné například Ubuntu ve verzích 24.04 LTS (noble) a 25.10 (questing) [2]. V rámci Red Hat je postižen produkt OpenShift Container Platform 4 [3]. Debian vydal opravu pro trixie (security) ve verzi 10.9.0-2+deb13u1 a forky a sid ve verzi 10.12.0-3 [4], vydání bullseye ani bookworm postižena nejsou. Produkty SUSE touto zranitelností standardně postiženy nejsou, oprava byla vydána pouze pro openSUSE Tumbleweed [5].

OpenStack keystonemiddleware - privilege escalation (CVE-2026-22797)
CVSS 9.9 (Critical)

Autentizovanému vzdálenému útočníkovi je zasláním podvržených hlaviček jako X-Is-Admin-Project, X-Roles nebo X-User-Id v upravených HTTP požadavcích umožněno zvýšit svá oprávnění nebo se vydávat za jiného uživatele [1]. Postiženy jsou všechny systémy využívající middleware external_oauth2_token v rámci keystonemiddleware.

Zranitelnost se nachází v produktu keystonemiddleware ve verzích (>=10.5.0 AND <10.7.2) OR (>=10.8.0 AND <10.9.1) OR (>=10.10.0 AND <10.12.1).

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L

Více informací:

Zranitelnost byla veřejně oznámena 19. 1. 2026.


Za CESNET-CERTS Michaela Ručková dne 21. 1. 2026.

CESNET-CERTS Logo