В Keycloak обнаружена ошибка. Злоумышленник, прошедший проверку подлинности, может выполнить подделку запроса на стороне сервера (SSRF), манипулируя параметром client_session_host во время запросов токена обновления. Это происходит, когда клиент Keycloak настроен на использование backchannel.logout.url с заполнителем application.session.host.
Успешная эксплуатация позволяет злоумышленнику выполнять HTTP-запросы из сетевого контекста сервера Keycloak, потенциально проверяя внутренние сети или внутренние API, что приводит к раскрытию информации.
Показать оригинальное описание (EN)
A flaw was found in Keycloak. An authenticated attacker can perform Server-Side Request Forgery (SSRF) by manipulating the `client_session_host` parameter during refresh token requests. This occurs when a Keycloak client is configured to use the `backchannel.logout.url` with the `application.session.host` placeholder. Successful exploitation allows the attacker to make HTTP requests from the Keycloak server’s network context, potentially probing internal networks or internal APIs, leading to information disclosure.
Характеристики атаки
Последствия
Строка CVSS v3.1