SAML-SSO-Schwachstelle in Sentry-Entwicklerwerkzeugen (CVE-2026-27197)
⚠️ CVE-Referenzen:
CVE-2026-27197
Zusammenfassung
Eine kritische SAML-SSO-Sicherheitslücke in der Sentry-Entwicklungsumgebung ermöglicht es Angreifern, die Kontrolle über Nutzerkonten zu übernehmen, indem sie eine manipulierte SAML-Identitätsquelle in einer Multi-Organisations-Instanz ausnutzen. Dies ist besonders problematisch für selbst gehostete Instanzen mit mehreren Organisationen, da dort Nutzer mit modifizierten SSO-Berechtigungen unbeabsichtigt Angreifern Zugriff verschaffen könnten. Um diese Schwachstelle (CVE-2026-27197) zu beheben, wird Nutzern empfohlen, Zwei-Faktor-Authentifizierung für ihre Konten zu aktivieren, da dies von Organisationsadministratoren nicht für Nutzer aktiviert werden kann.
Getsentry - Sentry - CRITICAL - CVE-2026-27197.
The Sentry developer tool faces a SAML SSO vulnerability that can allow attackers to gain control over user accounts by leveraging a malicious SAML Identity Provider in a multi-organization instance. This risk is particularly relevant for self-hosted instances configured with multiple organizations, where a user with modified SSO permissions may inadvertently empower an attacker. To mitigate this vulnerability, users are encouraged to enable two-factor authentication on their accounts, as it cannot be activated by organization administrators on behalf of users.
Quelle: securityvulnerability.io