CVE-2025-25196

OpenFGA is a high-performance and flexible authorization/permission engine built for developers and inspired by Google Zanzibar. OpenFGA < v1.8.4 (Helm chart < openfga-0.2.22, docker < v.1.8.4) are vulnerable to authorization bypass when certain Check and ListObject calls are executed. Users on OpenFGA v1.8.4 or previous, specifically under the following conditions are affected by this authorization bypass vulnerability: 1. Calling Check API or ListObjects with a model that has a relation directly assignable to both public access AND userset with the same type. 2. A type bound public access tuple is assigned to an object. 3. userset tuple is not assigned to the same object. and 4. Check request's user field is a userset that has the same type as the type bound public access tuple's user type. Users are advised to upgrade to v1.8.5 which is backwards compatible. There are no known workarounds for this vulnerability.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:openfga:helm_charts:*:*:*:*:*:*:*:*
cpe:2.3:a:openfga:openfga:*:*:*:*:*:*:*:*

History

31 Dec 2025, 14:18

Type Values Removed Values Added
Summary
  • (es) OpenFGA es un motor de autorización/permiso de alto rendimiento y flexible creado para desarrolladores e inspirado en Google Zanzibar. OpenFGA &lt; v1.8.4 (Helm chart &lt; openfga-0.2.22, docker &lt; v.1.8.4) es vulnerable a la omisión de autorización cuando se ejecutan ciertas llamadas Check y ListObject. Los usuarios de OpenFGA v1.8.4 o anteriores, específicamente en las siguientes condiciones, se ven afectados por esta vulnerabilidad de omisión de autorización: 1. Llamar a la API Check o ListObjects con un modelo que tiene una relación directamente asignable tanto al acceso público como al conjunto de usuarios con el mismo tipo. 2. Una tupla de acceso público vinculada a un tipo se asigna a un objeto. 3. La tupla de conjunto de usuarios no se asigna al mismo objeto. y 4. El campo de usuario de la solicitud Check es un conjunto de usuarios que tiene el mismo tipo que el tipo de usuario de la tupla de acceso público vinculada a un tipo. Se recomienda a los usuarios que actualicen a la versión 1.8.5, que es compatible con versiones anteriores. No se conocen workarounds para esta vulnerabilidad.
CPE cpe:2.3:a:openfga:openfga:*:*:*:*:*:*:*:*
cpe:2.3:a:openfga:helm_charts:*:*:*:*:*:*:*:*
First Time Openfga helm Charts
Openfga
Openfga openfga
References () https://github.com/openfga/openfga/commit/0aee4f47e0c642de78831ceb27bb62b116f49588 - () https://github.com/openfga/openfga/commit/0aee4f47e0c642de78831ceb27bb62b116f49588 - Patch
References () https://github.com/openfga/openfga/security/advisories/GHSA-g4v5-6f5p-m38j - () https://github.com/openfga/openfga/security/advisories/GHSA-g4v5-6f5p-m38j - Vendor Advisory
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.8

19 Feb 2025, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-19 21:15

Updated : 2025-12-31 14:18


NVD link : CVE-2025-25196

Mitre link : CVE-2025-25196

CVE.ORG link : CVE-2025-25196


JSON object : View

Products Affected

openfga

  • helm_charts
  • openfga
CWE
CWE-285

Improper Authorization