В Keycloak обнаружена ошибка. Аутентифицированный пользователь с ролью uma_protection может обойти проверку политики пользовательского доступа (UMA). Это позволяет злоумышленнику включать идентификаторы ресурсов, принадлежащих другим пользователям, в запрос на создание политики, даже если в URL-пути указан ресурс, принадлежащий злоумышленнику.
Следовательно, злоумышленник получает несанкционированные разрешения на доступ к ресурсам, принадлежащим жертве, что позволяет им получить токен запрашивающей стороны (RPT) и получить доступ к конфиденциальной информации или выполнить несанкционированные действия.
Показать оригинальное описание (EN)
A flaw was found in Keycloak. An authenticated user with the uma_protection role can bypass User-Managed Access (UMA) policy validation. This allows the attacker to include resource identifiers owned by other users in a policy creation request, even if the URL path specifies an attacker-owned resource. Consequently, the attacker gains unauthorized permissions to victim-owned resources, enabling them to obtain a Requesting Party Token (RPT) and access sensitive information or perform unauthorized actions.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 5
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:-:*:*:*:text-only:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.2:*:*:*:text-only:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.2.15:*:*:*:text-only:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.4:*:*:*:text-only:*:*:*
|
— | — |
|
Redhat Build_Of_Keycloak
cpe:2.3:a:redhat:build_of_keycloak:26.4.11:*:*:*:text-only:*:*:*
|
— | — |