Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02081

Опубликовано: 21 фев. 2024
Источник: fstec
CVSS3: 6.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость программного средства для управления идентификацией и доступом Keycloak связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, перехватить активный сеанс

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Single Sign-On
Red Hat Build of Keycloak

Версия ПО

7 (Red Hat Single Sign-On)
- (Red Hat Build of Keycloak)

Тип ПО

Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений;
- использование средств обнаружения и предотвращения вторжений.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00385
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
redhat
почти 2 года назад

A flaw was found in Keycloak that occurs from an error in the re-authentication mechanism within org.keycloak.authentication. This flaw allows hijacking an active Keycloak session by triggering a new authentication process with the query parameter "prompt=login," prompting the user to re-enter their credentials. If the user cancels this re-authentication by selecting "Restart login," an account takeover may occur, as the new session, with a different SUB, will possess the same SID as the previous session.

CVSS3: 6.5
nvd
почти 2 года назад

A flaw was found in Keycloak that occurs from an error in the re-authentication mechanism within org.keycloak.authentication. This flaw allows hijacking an active Keycloak session by triggering a new authentication process with the query parameter "prompt=login," prompting the user to re-enter their credentials. If the user cancels this re-authentication by selecting "Restart login," an account takeover may occur, as the new session, with a different SUB, will possess the same SID as the previous session.

CVSS3: 6.5
debian
почти 2 года назад

A flaw was found in Keycloak that occurs from an error in the re-authe ...

CVSS3: 6.5
github
почти 2 года назад

Keycloak vulnerable to session hijacking via re-authentication

EPSS

Процентиль: 59%
0.00385
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2