Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05657

Опубликовано: 26 июн. 2023
Источник: fstec
CVSS3: 3.5
CVSS2: 4.7
EPSS Низкий

Описание

Уязвимость программного средства для управления идентификацией и доступом Keycloak связана с неправильно реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Single Sign-On
Red Hat Enterprise Linux
Keycloak

Версия ПО

7 (Red Hat Single Sign-On)
8 based Middleware Containers (Red Hat Enterprise Linux)
7.6 (Red Hat Single Sign-On)
22.0.1 (Keycloak)
до 21.1.2 (Keycloak)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8 based Middleware Containers

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
- применение систем обнаружения и предотвращения вторжений.
Использование рекомендаций:
Для Keycloak:
https://github.com/keycloak/keycloak/commit/04e6244c387a1bde86184635a0049537611e3915
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-2585

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 30%
0.00112
Низкий

3.5 Low

CVSS3

4.7 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.5
redhat
больше 2 лет назад

Keycloak's device authorization grant does not correctly validate the device code and client ID. An attacker client could abuse the missing validation to spoof a client consent request and trick an authorization admin into granting consent to a malicious OAuth client or possible unauthorized access to an existing OAuth client.

CVSS3: 3.5
nvd
около 2 лет назад

Keycloak's device authorization grant does not correctly validate the device code and client ID. An attacker client could abuse the missing validation to spoof a client consent request and trick an authorization admin into granting consent to a malicious OAuth client or possible unauthorized access to an existing OAuth client.

CVSS3: 3.5
debian
около 2 лет назад

Keycloak's device authorization grant does not correctly validate the ...

CVSS3: 3.5
github
больше 2 лет назад

Client Spoofing within the Keycloak Device Authorisation Grant

EPSS

Процентиль: 30%
0.00112
Низкий

3.5 Low

CVSS3

4.7 Medium

CVSS2