В Keycloak обнаружена ошибка. Конечная точка брокера языка разметки утверждений безопасности (SAML) Keycloak не проверяет должным образом зашифрованные утверждения, если общий ответ SAML не подписан. Злоумышленник с действительным подписанным утверждением SAML может воспользоваться этим, создав вредоносный ответ SAML.
Это позволяет злоумышленнику внедрить зашифрованное утверждение для произвольного принципала, что приводит к несанкционированному доступу и потенциальному раскрытию информации.
Показать оригинальное описание (EN)
A flaw was found in Keycloak. Keycloak's Security Assertion Markup Language (SAML) broker endpoint does not properly validate encrypted assertions when the overall SAML response is not signed. An attacker with a valid signed SAML assertion can exploit this by crafting a malicious SAML response. This allows the attacker to inject an encrypted assertion for an arbitrary principal, leading to unauthorized access and potential information disclosure.
Характеристики атаки
Последствия
Строка CVSS v3.1