CVE-2026-27134

Strimzi provides a way to run an Apache Kafka cluster on Kubernetes or OpenShift in various deployment configurations. In versions 0.49.0 through 0.50.0, when using a custom Cluster or Clients CA with a multistage CA chain consisting of multiple CAs, Strimzi incorrectly configures the trusted certificates for mTLS authentication on the internal as well as user-configured listeners. All CAs from the CA chain will be trusted. And users with certificates signed by any of the CAs in the chain will be able to authenticate. This issue affects only users using a custom Cluster or Clients CA with a multistage CA chain consisting of multiple CAs. It does not affect users using the Strimzi-managed Cluster and Clients CAs. It also does not affect users using custom Cluster or Clients CA with only a single CA (i.e., no CA chain with multiple CAs). This issue has been fixed in version 0.50.1. To workaround this issue, instead of providing the full CA chain as the custom CA, users can provide only the single CA that should be used.
Configurations

Configuration 1 (hide)

cpe:2.3:a:linuxfoundation:strimzi_kafka_operator:*:*:*:*:*:*:*:*

History

25 Feb 2026, 18:54

Type Values Removed Values Added
CPE cpe:2.3:a:linuxfoundation:strimzi_kafka_operator:*:*:*:*:*:*:*:*
First Time Linuxfoundation
Linuxfoundation strimzi Kafka Operator
References () https://github.com/strimzi/strimzi-kafka-operator/releases/tag/0.50.1 - () https://github.com/strimzi/strimzi-kafka-operator/releases/tag/0.50.1 - Product, Release Notes
References () https://github.com/strimzi/strimzi-kafka-operator/security/advisories/GHSA-2qwx-rq6j-8r6j - () https://github.com/strimzi/strimzi-kafka-operator/security/advisories/GHSA-2qwx-rq6j-8r6j - Vendor Advisory
Summary
  • (es) Strimzi proporciona una forma de ejecutar un clúster de Apache Kafka en Kubernetes u OpenShift en varias configuraciones de despliegue. En las versiones 0.49.0 a 0.50.0, al usar una CA de clúster o clientes personalizada con una cadena de CA multifase que consta de múltiples CA, Strimzi configura incorrectamente los certificados de confianza para la autenticación mTLS tanto en los oyentes internos como en los configurados por el usuario. Todas las CA de la cadena de CA serán de confianza. Y los usuarios con certificados firmados por cualquiera de las CA de la cadena podrán autenticarse. Este problema afecta solo a los usuarios que usan una CA de clúster o clientes personalizada con una cadena de CA multifase que consta de múltiples CA. No afecta a los usuarios que usan las CA de clúster y clientes gestionadas por Strimzi. Tampoco afecta a los usuarios que usan una CA de clúster o clientes personalizada con solo una única CA (es decir, sin cadena de CA con múltiples CA). Este problema ha sido solucionado en la versión 0.50.1. Como solución alternativa a este problema, en lugar de proporcionar la cadena de CA completa como la CA personalizada, los usuarios pueden proporcionar solo la única CA que debe usarse.

21 Feb 2026, 00:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-21 00:16

Updated : 2026-02-25 18:54


NVD link : CVE-2026-27134

Mitre link : CVE-2026-27134

CVE.ORG link : CVE-2026-27134


JSON object : View

Products Affected

linuxfoundation

  • strimzi_kafka_operator
CWE
CWE-287

Improper Authentication

CWE-295

Improper Certificate Validation

CWE-296

Improper Following of a Certificate's Chain of Trust