Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10692

Опубликовано: 16 окт. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2

Описание

Уязвимость реализации протокола mTLS (mutual TLS) программного средства для управления идентификацией и доступом Keycloak связана с ошибкой подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Build of Keycloak
Keycloak

Версия ПО

24 (Red Hat Build of Keycloak)
до 26.0.6 (Keycloak)
24.0.9 (Red Hat Build of Keycloak)
26.0.6 (Red Hat Build of Keycloak)
26.0 (Red Hat Build of Keycloak)

Тип ПО

Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Keycloak:
https://github.com/keycloak/keycloak/pull/35222/files
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-10039

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
redhat
около 1 года назад

A vulnerability was found in Keycloak. Deployments of Keycloak with a reverse proxy not using pass-through termination of TLS, with mTLS enabled, are affected. This issue may allow an attacker on the local network to authenticate as any user or client that leverages mTLS as the authentication mechanism.

debian

Описание отсутствует

CVSS3: 7.1
github
около 1 года назад

Keycloak mTLS Authentication Bypass via Reverse Proxy TLS Termination

7.1 High

CVSS3

6.2 Medium

CVSS2