CVE-2025-57770

The open-source identity infrastructure software Zitadel allows administrators to disable the user self-registration. Versions 4.0.0 to 4.0.2, 3.0.0 to 3.3.6, and all versions prior to 2.71.15 are vulnerable to a username enumeration issue in the login interface. The login UI includes a security feature, Ignoring unknown usernames, that is intended to prevent username enumeration by returning a generic response for both valid and invalid usernames. This vulnerability allows an unauthenticated attacker to bypass this protection by submitting arbitrary userIDs to the select account page and distinguishing between valid and invalid accounts based on the system's response. For effective exploitation, an attacker needs to iterate through possible userIDs, but the impact can be limited by implementing rate limiting or similar measures. The issue has been patched in versions 4.0.3, 3.4.0, and 2.71.15.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:zitadel:zitadel:*:*:*:*:*:*:*:*
cpe:2.3:a:zitadel:zitadel:*:*:*:*:*:*:*:*
cpe:2.3:a:zitadel:zitadel:*:*:*:*:*:*:*:*

History

27 Aug 2025, 19:12

Type Values Removed Values Added
CPE cpe:2.3:a:zitadel:zitadel:*:*:*:*:*:*:*:*
First Time Zitadel
Zitadel zitadel
Summary
  • (es) El software de infraestructura de identidad de código abierto Zitadel permite a los administradores desactivar el autorregistro de usuarios. Las versiones 4.0.0 a 4.0.2, 3.0.0 a 3.3.6 y todas las versiones anteriores a la 2.71.15 son vulnerables a un problema de enumeración de nombres de usuario en la interfaz de inicio de sesión. Esta interfaz incluye una función de seguridad, Ignorar nombres de usuario desconocidos, que impide la enumeración de nombres de usuario devolviendo una respuesta genérica tanto para nombres de usuario válidos como no válidos. Esta vulnerabilidad permite a un atacante no autenticado eludir esta protección enviando ID de usuario arbitrarios a la página de selección de cuenta y distinguiendo entre cuentas válidas e inválidas según la respuesta del sistema. Para una explotación eficaz, un atacante debe iterar entre los posibles ID de usuario, pero el impacto puede limitarse implementando una limitación de velocidad o medidas similares. El problema se ha corregido en las versiones 4.0.3, 3.4.0 y 2.71.15.
References () https://github.com/zitadel/zitadel/commit/7abe759c95cb360524d88b51744d03cbb6e4dcdb - () https://github.com/zitadel/zitadel/commit/7abe759c95cb360524d88b51744d03cbb6e4dcdb - Patch
References () https://github.com/zitadel/zitadel/releases/tag/v2.71.15 - () https://github.com/zitadel/zitadel/releases/tag/v2.71.15 - Release Notes
References () https://github.com/zitadel/zitadel/releases/tag/v3.4.0 - () https://github.com/zitadel/zitadel/releases/tag/v3.4.0 - Release Notes
References () https://github.com/zitadel/zitadel/releases/tag/v4.0.3 - () https://github.com/zitadel/zitadel/releases/tag/v4.0.3 - Release Notes
References () https://github.com/zitadel/zitadel/security/advisories/GHSA-g9c3-xh6v-fr86 - () https://github.com/zitadel/zitadel/security/advisories/GHSA-g9c3-xh6v-fr86 - Vendor Advisory
References () https://zitadel.com/docs/self-hosting/manage/production#limits-and-quotas - () https://zitadel.com/docs/self-hosting/manage/production#limits-and-quotas - Product

22 Aug 2025, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-22 17:15

Updated : 2025-08-27 19:12


NVD link : CVE-2025-57770

Mitre link : CVE-2025-57770

CVE.ORG link : CVE-2025-57770


JSON object : View

Products Affected

zitadel

  • zitadel
CWE
CWE-203

Observable Discrepancy