CVE-2026-33496

ORY Oathkeeper is an Identity & Access Proxy (IAP) and Access Control Decision API that authorizes HTTP requests based on sets of Access Rules. Versions prior to 26.2.0 are vulnerable to authentication bypass due to cache key confusion. The `oauth2_introspection` authenticator cache does not distinguish tokens that were validated with different introspection URLs. An attacker can therefore legitimately use a token to prime the cache, and subsequently use the same token for rules that use a different introspection server. Ory Oathkeeper has to be configured with multiple `oauth2_introspection` authenticator servers, each accepting different tokens. The authenticators also must be configured to use caching. An attacker has to have a way to gain a valid token for one of the configured introspection servers. Starting in version 26.2.0, Ory Oathkeeper includes the introspection server URL in the cache key, preventing confusion of tokens. Update to the patched version of Ory Oathkeeper. If that is not immediately possible, disable caching for `oauth2_introspection` authenticators.
Configurations

Configuration 1 (hide)

cpe:2.3:a:ory:oathkeeper:*:*:*:*:*:*:*:*

History

07 Apr 2026, 21:15

Type Values Removed Values Added
First Time Ory oathkeeper
Ory
CPE cpe:2.3:a:ory:oathkeeper:*:*:*:*:*:*:*:*
References () https://github.com/ory/oathkeeper/commit/198a2bc82a99e0a77bd0ffe290cbdd5285a1b17c - () https://github.com/ory/oathkeeper/commit/198a2bc82a99e0a77bd0ffe290cbdd5285a1b17c - Patch
References () https://github.com/ory/oathkeeper/security/advisories/GHSA-4mq7-pvjg-xp2r - () https://github.com/ory/oathkeeper/security/advisories/GHSA-4mq7-pvjg-xp2r - Mitigation, Vendor Advisory

30 Mar 2026, 13:26

Type Values Removed Values Added
Summary
  • (es) ORY Oathkeeper es un Proxy de Identidad y Acceso (IAP) y una API de Decisión de Control de Acceso que autoriza solicitudes HTTP basándose en conjuntos de Reglas de Acceso. Las versiones anteriores a la 26.2.0 son vulnerables a la omisión de autenticación debido a la confusión de claves de caché. La caché del autenticador `oauth2_introspection` no distingue los tokens que fueron validados con diferentes URL de introspección. Un atacante puede, por lo tanto, usar legítimamente un token para cebar la caché y posteriormente usar el mismo token para reglas que usan un servidor de introspección diferente. Ory Oathkeeper debe configurarse con múltiples servidores autenticadores `oauth2_introspection`, cada uno aceptando tokens diferentes. Los autenticadores también deben configurarse para usar el almacenamiento en caché. Un atacante tiene que tener una forma de obtener un token válido para uno de los servidores de introspección configurados. A partir de la versión 26.2.0, Ory Oathkeeper incluye la URL del servidor de introspección en la clave de caché, evitando la confusión de tokens. Actualice a la versión parcheada de Ory Oathkeeper. Si eso no es posible de inmediato, deshabilite el almacenamiento en caché para los autenticadores `oauth2_introspection`.

26 Mar 2026, 18:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-26 18:16

Updated : 2026-04-07 21:15


NVD link : CVE-2026-33496

Mitre link : CVE-2026-33496

CVE.ORG link : CVE-2026-33496


JSON object : View

Products Affected

ory

  • oathkeeper
CWE
CWE-305

Authentication Bypass by Primary Weakness

CWE-1289

Improper Validation of Unsafe Equivalence in Input