Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02260

Опубликовано: 23 авг. 2022
Источник: fstec
CVSS3: 6.8
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость программного средства для управления идентификацией и доступом Keycloak связана с ошибками реализации процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности

Вендор

Red Hat Inc.
Sonatype Inc.

Наименование ПО

Red Hat Enterprise Linux
Keycloak
Red Hat Single Sign-On
Red Hat A-MQ Online
Nexus Repository Manager

Версия ПО

8 based Middleware Containers (Red Hat Enterprise Linux)
до 18.0.0 (Keycloak)
7.5 for RHEL 7 (Red Hat Single Sign-On)
7.5 for RHEL 8 (Red Hat Single Sign-On)
- (Red Hat A-MQ Online)
3.65.0-02 (Nexus Repository Manager)
7.5.1 (Red Hat Single Sign-On)

Тип ПО

Операционная система
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8 based Middleware Containers

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-3827
Компенсирующие меры для Nexus:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 43%
0.00208
Низкий

6.8 Medium

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.8
redhat
больше 4 лет назад

A flaw was found in keycloak, where the default ECP binding flow allows other authentication flows to be bypassed. By exploiting this behavior, an attacker can bypass the MFA authentication by sending a SOAP request with an AuthnRequest and Authorization header with the user's credentials. The highest threat from this vulnerability is to confidentiality and integrity.

CVSS3: 6.8
nvd
больше 3 лет назад

A flaw was found in keycloak, where the default ECP binding flow allows other authentication flows to be bypassed. By exploiting this behavior, an attacker can bypass the MFA authentication by sending a SOAP request with an AuthnRequest and Authorization header with the user's credentials. The highest threat from this vulnerability is to confidentiality and integrity.

CVSS3: 6.8
debian
больше 3 лет назад

A flaw was found in keycloak, where the default ECP binding flow allow ...

CVSS3: 8.1
github
почти 4 года назад

ECP SAML binding bypasses authentication flows

EPSS

Процентиль: 43%
0.00208
Низкий

6.8 Medium

CVSS3

6.6 Medium

CVSS2