Plattform
java
Komponente
keycloak
Behoben in
26.2.16
26.2.16
26.2.16
26.4.15
CVE-2026-3872 describes an information disclosure vulnerability in Keycloak. This flaw allows an attacker controlling another path on the same web server to bypass redirect URI path restrictions, potentially leading to the theft of access tokens. The vulnerability impacts Keycloak versions 26.2.15 and later. A patch is available, and upgrading is the recommended remediation.
Eine Schwachstelle (CVE-2026-3872) wurde in der Red Hat Keycloak Build 26.2 identifiziert. Dieses Problem ermöglicht es einem Angreifer, der einen anderen Pfad auf demselben Webserver kontrolliert, den zulässigen Pfad in Redirect Uniform Resource Identifiers (URIs) zu umgehen, die ein Wildcard-Zeichen verwenden. Ein erfolgreicher Angriff kann zum Diebstahl eines Zugriffstokens führen, was zu einer Offenlegung von Informationen führen kann. Die Schwere der Schwachstelle wurde gemäß CVSS mit 7,3 bewertet. Es ist entscheidend, Keycloak auf eine gepatchte Version zu aktualisieren, um dieses Risiko zu mindern. Die Schwachstelle zielt speziell darauf ab, wie Keycloak Redirects mit Wildcards verarbeitet, wodurch ein Angreifer den Zielpfad manipulieren und auf unbefugte Ressourcen zugreifen kann.
Ein Angreifer muss die Fähigkeit haben, einen anderen Pfad auf demselben Webserver wie Keycloak zu kontrollieren. Dies könnte durch eine Schwachstelle in einer anderen Anwendung erreicht werden, die auf demselben Server gehostet wird, oder durch eine falsche Konfiguration der Webservereinstellungen. Der Angreifer kann dann die Redirect-URL so manipulieren, dass ein Pfad enthalten ist, der vom Angreifer kontrolliert wird, wodurch die Validierung des zulässigen Pfads umgangen wird. Sobald das Zugriffstoken kompromittiert ist, kann der Angreifer es verwenden, um auf geschützte Ressourcen innerhalb von Keycloak zuzugreifen, z. B. auf Benutzerdaten oder Konfigurationsinformationen. Die Komplexität der Ausnutzung hängt von der Webserverkonfiguration und dem Vorhandensein anderer Schwachstellen ab.
Organizations using Keycloak for authentication and authorization, particularly those with complex redirect URI configurations or shared hosting environments, are at risk. Environments where multiple applications share the same web server hosting Keycloak are especially vulnerable, as an attacker could exploit a vulnerability in one application to compromise Keycloak's redirect URI validation.
• java / server:
# Check Keycloak logs for unusual redirect URI patterns
grep -i 'redirect_uri' /path/to/keycloak/logs/keycloak.log• generic web:
# Check for exposed Keycloak endpoints with potentially vulnerable redirect URIs
curl -I https://your-keycloak-instance/realms/your-realm/protocol/openid-connect/auth?client_id=your-client-id&response_type=code&redirect_uri=http://attacker.com/evildisclosure
Exploit-Status
EPSS
0.03% (10% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abmilderung für CVE-2026-3872 ist die Aktualisierung auf eine Version von Keycloak, die die Korrektur enthält. Red Hat arbeitet an einem Patch für diese Schwachstelle. In der Zwischenzeit wird empfohlen, den Zugriff auf den Webserver einzuschränken und die Redirect-Konfigurationen sorgfältig zu überprüfen. Die Beschränkung der zulässigen Pfade für Redirects ist eine wichtige vorbeugende Maßnahme. Darüber hinaus kann die Implementierung robuster Zugriffskontrollen und die Überwachung der Webserveraktivität dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Bitte konsultieren Sie die Red Hat Keycloak Release Notes für spezifische Update-Informationen und Implementierungsanweisungen.
Actualice Keycloak a la versión 26.2.16 o superior, o a la versión 26.4.15 o superior. Esta actualización corrige la vulnerabilidad al mejorar la validación de las URIs de redirección, previniendo el bypass del control de seguridad y protegiendo contra la posible divulgación de información.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Zugriffstoken ist ein Identifikator, der es einer Anwendung ermöglicht, im Namen eines Benutzers auf geschützte Ressourcen zuzugreifen. Seine Kompromittierung kann einem Angreifer unbefugten Zugriff auf sensible Daten gewähren.
Wenn Sie die Red Hat Keycloak Build 26.2 verwenden, sind Sie wahrscheinlich betroffen. Überprüfen Sie die Red Hat Release Notes für weitere detaillierte Informationen.
Beschränken Sie in der Zwischenzeit den Zugriff auf den Webserver und überprüfen Sie die Redirect-Konfigurationen sorgfältig. Implementieren Sie robuste Zugriffskontrollen und überwachen Sie die Webserveraktivität.
Es gibt mehrere Schwachstellen-Scanning-Tools, die Ihnen helfen können, Sicherheitsprobleme in Keycloak zu identifizieren. Wenden Sie sich an Ihr Sicherheitsteam, um die am besten geeigneten Tools zu ermitteln.
Sie finden weitere Informationen zu CVE-2026-3872 in der NIST National Vulnerability Database (NVD) und in den Red Hat Keycloak Release Notes.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.