Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04939

Опубликовано: 06 мая 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость механизма авторизации OAuth 2.0 Pushed Authorization Requests программного средства для управления идентификацией и доступом Keycloak связана с хранением служебных данных в открытом виде в файле cookie KC_RESTART. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем отправки запроса request_uri

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Single Sign-On
Red Hat Enterprise Linux
Red Hat Build of Keycloak

Версия ПО

7 (Red Hat Single Sign-On)
8 based Middleware Containers (Red Hat Enterprise Linux)
7.6 for RHEL 7 (Red Hat Single Sign-On)
7.6 for RHEL 8 (Red Hat Single Sign-On)
7.6 for RHEL 9 (Red Hat Single Sign-On)
- (Red Hat Build of Keycloak)
22 (Red Hat Build of Keycloak)
24 (Red Hat Build of Keycloak)

Тип ПО

Сетевое программное средство
Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8 based Middleware Containers

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://access.redhat.com/security/cve/CVE-2024-4540

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 66%
0.00516
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redhat
больше 1 года назад

A flaw was found in Keycloak in OAuth 2.0 Pushed Authorization Requests (PAR). Client-provided parameters were found to be included in plain text in the KC_RESTART cookie returned by the authorization server's HTTP response to a `request_uri` authorization request, possibly leading to an information disclosure vulnerability.

CVSS3: 7.5
nvd
больше 1 года назад

A flaw was found in Keycloak in OAuth 2.0 Pushed Authorization Requests (PAR). Client-provided parameters were found to be included in plain text in the KC_RESTART cookie returned by the authorization server's HTTP response to a `request_uri` authorization request, possibly leading to an information disclosure vulnerability.

CVSS3: 7.5
debian
больше 1 года назад

A flaw was found in Keycloak in OAuth 2.0 Pushed Authorization Request ...

CVSS3: 7.5
github
больше 1 года назад

Keycloak exposes sensitive information in Pushed Authorization Requests (PAR)

EPSS

Процентиль: 66%
0.00516
Низкий

7.5 High

CVSS3

7.8 High

CVSS2