В Keycloak обнаружена ошибка. Удаленный злоумышленник может воспользоваться уязвимостью внедрения заголовка Cross-Origin Resource Sharing (CORS) в конечной точке токена пользовательского доступа (UMA) Keycloak. Этот недостаток возникает из-за того, что утверждение `azp` из предоставленного клиентом веб-токена JSON (JWT) используется для установки заголовка `Access-Control-Allow-Origin` перед проверкой подписи JWT.
Когда обрабатывается специально созданный JWT со значением `azp`, контролируемым злоумышленником, это значение отражается как источник CORS, даже если разрешение позже будет отклонено. Это может привести к раскрытию малозначимой информации из-за ошибок сервера авторизации, что ослабит изоляцию источника, но только в том случае, если целевой клиент неправильно настроен с помощью `webOrigins: ["*"]`.
Показать оригинальное описание (EN)
A flaw was found in Keycloak. A remote attacker can exploit a Cross-Origin Resource Sharing (CORS) header injection vulnerability in Keycloak's User-Managed Access (UMA) token endpoint. This flaw occurs because the `azp` claim from a client-supplied JSON Web Token (JWT) is used to set the `Access-Control-Allow-Origin` header before the JWT signature is validated. When a specially crafted JWT with an attacker-controlled `azp` value is processed, this value is reflected as the CORS origin, even if the grant is later rejected. This can lead to the exposure of low-sensitivity information from authorization server error responses, weakening origin isolation, but only when a target client is misconfigured with `webOrigins: ["*"]`.
Характеристики атаки
Последствия
Строка CVSS v3.1