В файле org.keycloak.broker.saml обнаружена уязвимость. Если отключенный клиент языка разметки утверждений безопасности (SAML) настроен как целевой целевой брокер, инициируемый поставщиком удостоверений (IdP), он все равно может завершить процесс входа в систему и установить сеанс единого входа (SSO). Это позволяет удаленному злоумышленнику получить несанкционированный доступ к другим включенным клиентам без повторной аутентификации, эффективно обходя ограничения безопасности.
Показать оригинальное описание (EN)
A flaw was found in org.keycloak.broker.saml. When a disabled Security Assertion Markup Language (SAML) client is configured as an Identity Provider (IdP)-initiated broker landing target, it can still complete the login process and establish a Single Sign-On (SSO) session. This allows a remote attacker to gain unauthorized access to other enabled clients without re-authentication, effectively bypassing security restrictions.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 6
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:-:*:*:*:text-only:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.2:*:*:*:*:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.2.14:*:*:*:*:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.4:*:*:*:*:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.4.10:*:*:*:*:*:*:*
|
— | — |
|
Redhat Keycloak
cpe:2.3:a:redhat:keycloak:-:*:*:*:*:*:*:*
|
— | — |