Plattform
java
Komponente
keycloak
Behoben in
26.2.16
26.2.16
26.2.16
26.4.15
CVE-2026-4282 describes a privilege escalation vulnerability discovered in Keycloak. This flaw resides within the SingleUseObjectProvider, a global key-value store, due to a lack of proper type and namespace isolation. Exploitation allows unauthenticated attackers to forge authorization codes, ultimately granting them administrative privileges. Versions 26.2.15 and later are affected, and a patch is available.
Eine Sicherheitslücke wurde in Keycloak (Red Hat Build 26.2) identifiziert, katalogisiert als CVE-2026-4282, mit einem CVSS-Score von 7.4. Diese Schwachstelle liegt im Komponenten SingleUseObjectProvider, einem globalen Key-Value-Speicher, der keine ordnungsgemäße Typ- und Namespace-Isolation bietet. Dies ermöglicht einem nicht authentifizierten Angreifer, Autorisierungscodes zu fälschen, was potenziell zur Erstellung von Zugriffstoken mit Administratorrechten führen kann. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann zu einer Eskalation von Privilegien führen und die Sicherheit des Keycloak-Systems sowie der Ressourcen, die es schützt, gefährden. Es ist entscheidend, Keycloak so schnell wie möglich auf eine gepatchte Version zu aktualisieren, um dieses Risiko zu mindern.
Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er sorgfältig gestaltete Anfragen an den Keycloak-Server sendet. Das Fehlen von Typ- und Namespace-Isolation in SingleUseObjectProvider ermöglicht es dem Angreifer, Autorisierungscodes zu manipulieren. Dies kann genutzt werden, um Zugriffstoken zu erhalten, die Administratorrechte gewähren, wodurch der Angreifer unautorisierte Aktionen innerhalb des Keycloak-Systems und der Anwendungen, die davon abhängen, ausführen kann. Die Ausnutzung erfordert technisches Wissen über den Betrieb von Keycloak und die Autorisierungs-API, erfordert jedoch keine vorherige Authentifizierung. Die Schwere der Schwachstelle liegt in der Möglichkeit einer Privilegieneskalation ohne Authentifizierung.
Organizations heavily reliant on Keycloak for authentication and authorization are at significant risk. This includes those using Keycloak in cloud environments, shared hosting setups, or with legacy integrations where strict access controls may not be enforced. Any deployment using Keycloak versions 26.2.15 and later is potentially vulnerable.
• java / server:
# Monitor Keycloak logs for suspicious authorization code requests or errors related to the SingleUseObjectProvider.
journalctl -u keycloak -f | grep -i "SingleUseObjectProvider"• generic web:
# Check for unusual traffic patterns to Keycloak endpoints related to authorization code generation.
curl -v https://<keycloak_url>/auth/realms/master/protocol/openid-connect/authdisclosure
Exploit-Status
EPSS
0.04% (14% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abmilderung für CVE-2026-4282 ist die Aktualisierung auf eine Version von Keycloak, die die Korrektur enthält. Red Hat arbeitet an einem Patch für Version 26.2 und spätere Versionen. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu implementieren, z. B. den Zugriff auf die Autorisierungs-API einzuschränken und die Keycloak-Protokolle aktiv auf verdächtige Aktivitäten zu überwachen. Die Implementierung robuster Sicherheitsrichtlinien, einschließlich der Multi-Faktor-Authentifizierung (MFA), kann dazu beitragen, die potenziellen Auswirkungen einer erfolgreichen Ausnutzung zu reduzieren. Konsultieren Sie die Red Hat Keycloak Release Notes für spezifische Update-Informationen und Sicherheitsempfehlungen.
Actualice Keycloak a la versión 26.2.16 o superior, o a la versión 26.4.15 o superior para mitigar la vulnerabilidad. Esta actualización corrige una falla de aislamiento en el SingleUseObjectProvider que permite la falsificación de códigos de autorización y la escalada de privilegios.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Die Schwachstelle betrifft die Red Hat Keycloak Version 26.2. Es wird empfohlen zu überprüfen, ob andere Versionen anfällig sind, indem Sie die Red Hat Release Notes konsultieren.
Sie können die Version von Keycloak überprüfen, die Sie ausführen. Wenn es sich um Version 26.2 handelt, ist es wahrscheinlich anfällig. Sie können auch die Keycloak-Protokolle auf Angriffsmuster überwachen.
Wenn Sie Keycloak nicht sofort aktualisieren können, implementieren Sie zusätzliche Sicherheitsmaßnahmen, z. B. die Einschränkung des Zugriffs auf die Autorisierungs-API und die Aktivierung der Protokollüberwachung.
Derzeit gibt es keine spezifischen Tools, um diese Schwachstelle zu erkennen. Vulnerability-Scanning-Tools können jedoch veraltete Versionen von Keycloak identifizieren.
Sie finden weitere Informationen zu dieser Schwachstelle in der CVE-Datenbank (CVE-2026-4282) und den Red Hat Keycloak Release Notes.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.