CVE-2026-4634

HIGH CVSS 3.1: 7,5 EPSS 0.07%
Обновлено 16 апреля 2026
Red Hat
Параметр Значение
CVSS 7,5 (HIGH)
Тип уязвимости CWE-1050
Поставщик Red Hat
Публичный эксплойт Нет

В Keycloak обнаружена ошибка. Злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив специально созданный запрос POST со слишком длинным параметром области в конечную точку токена OpenID Connect (OIDC). Это приводит к высокому потреблению ресурсов и увеличению времени обработки, что в конечном итоге приводит к отказу в обслуживании (DoS) для сервера Keycloak.

Показать оригинальное описание (EN)

A flaw was found in Keycloak. An unauthenticated attacker can exploit this vulnerability by sending a specially crafted POST request with an excessively long scope parameter to the OpenID Connect (OIDC) token endpoint. This leads to high resource consumption and prolonged processing times, ultimately resulting in a Denial of Service (DoS) for the Keycloak server.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 5

Конфигурация От (включительно) До (исключительно)
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:-:*:*:*:text-only:*:*:*
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.2:*:*:*:text-only:*:*:*
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.2.15:*:*:*:text-only:*:*:*
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.4:*:*:*:text-only:*:*:*
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.4.11:*:*:*:text-only:*:*:*