Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05695

Опубликовано: 24 апр. 2024
Источник: fstec
CVSS3: 5.4
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость компонента Client Registration Handler программного средства для управления идентификацией и доступом Keycloak существует жестко закодированного для фильтрации разрешающего регулярного выражения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Single Sign-On
Red Hat Build of Keycloak

Версия ПО

7.6 for RHEL 7 (Red Hat Single Sign-On)
7.6 for RHEL 8 (Red Hat Single Sign-On)
7.6 for RHEL 9 (Red Hat Single Sign-On)
22 (Red Hat Build of Keycloak)
7.6.8 (Red Hat Single Sign-On)
22.0.10 (Red Hat Build of Keycloak)

Тип ПО

Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://access.redhat.com/security/cve/CVE-2023-6544
https://bugzilla.redhat.com/show_bug.cgi?id=2253116

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 53%
0.00299
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
redhat
почти 2 года назад

A flaw was found in the Keycloak package. This issue occurs due to a permissive regular expression hardcoded for filtering which allows hosts to register a dynamic client. A malicious user with enough information about the environment could jeopardize an environment with this specific Dynamic Client Registration and TrustedDomain configuration previously unauthorized.

CVSS3: 5.4
nvd
почти 2 года назад

A flaw was found in the Keycloak package. This issue occurs due to a permissive regular expression hardcoded for filtering which allows hosts to register a dynamic client. A malicious user with enough information about the environment could jeopardize an environment with this specific Dynamic Client Registration and TrustedDomain configuration previously unauthorized.

CVSS3: 5.4
debian
почти 2 года назад

A flaw was found in the Keycloak package. This issue occurs due to a p ...

CVSS3: 5.4
github
почти 2 года назад

Keycloak Authorization Bypass vulnerability

EPSS

Процентиль: 53%
0.00299
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2