Plateforme
java
Composant
keycloak
Corrigé dans
26.2.16
26.2.16
26.2.16
26.4.15
La CVE-2026-4282 est une vulnérabilité d'escalade de privilèges affectant Keycloak. La faille réside dans l'absence d'isolation appropriée des types et des espaces de noms dans le SingleUseObjectProvider, permettant à un attaquant non authentifié de forger des codes d'autorisation. Une exploitation réussie peut conduire à la création de jetons d'accès avec des privilèges d'administrateur. Cette vulnérabilité affecte toutes les versions de Keycloak et a été corrigée.
Une vulnérabilité de sécurité a été identifiée dans Keycloak (version Red Hat 26.2), cataloguée sous le nom de CVE-2026-4282, avec un score CVSS de 7.4. Cette vulnérabilité réside dans le composant SingleUseObjectProvider, un magasin global de paires clé-valeur, qui manque d'un isolement approprié des types et des espaces de noms. Cela permet à un attaquant non authentifié de falsifier des codes d'autorisation, ce qui pourrait entraîner la création de jetons d'accès dotés de privilèges d'administrateur. L'exploitation réussie de cette vulnérabilité peut entraîner une élévation de privilèges, compromettant la sécurité du système Keycloak et des ressources qu'il protège. Il est crucial de mettre à jour Keycloak vers une version corrigée dès que possible pour atténuer ce risque.
Un attaquant non authentifié peut exploiter cette vulnérabilité en envoyant des requêtes soigneusement conçues au serveur Keycloak. L'absence d'isolement des types et des espaces de noms dans SingleUseObjectProvider permet à l'attaquant de manipuler les codes d'autorisation. Cela peut être utilisé pour obtenir des jetons d'accès qui accordent des privilèges d'administrateur, permettant à l'attaquant d'effectuer des actions non autorisées dans le système Keycloak et les applications qui en dépendent. L'exploitation nécessite des connaissances techniques du fonctionnement de Keycloak et de l'API d'autorisation, mais n'exige pas d'authentification préalable. La gravité de la vulnérabilité réside dans la possibilité d'une élévation de privilèges sans authentification.
Organizations heavily reliant on Keycloak for authentication and authorization are at significant risk. This includes those using Keycloak in cloud environments, shared hosting setups, or with legacy integrations where strict access controls may not be enforced. Any deployment using Keycloak versions 26.2.15 and later is potentially vulnerable.
• java / server:
# Monitor Keycloak logs for suspicious authorization code requests or errors related to the SingleUseObjectProvider.
journalctl -u keycloak -f | grep -i "SingleUseObjectProvider"• generic web:
# Check for unusual traffic patterns to Keycloak endpoints related to authorization code generation.
curl -v https://<keycloak_url>/auth/realms/master/protocol/openid-connect/authdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 14%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-4282 est de mettre à jour vers une version de Keycloak qui inclut la correction. Red Hat travaille sur un correctif pour la version 26.2 et les versions ultérieures. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès à l'API d'autorisation et la surveillance active des journaux Keycloak à la recherche d'activités suspectes. La mise en œuvre de politiques de sécurité robustes, y compris l'authentification multi-facteurs (MFA), peut aider à réduire l'impact potentiel d'une exploitation réussie. Consultez les notes de publication de Red Hat Keycloak pour obtenir des informations spécifiques sur la mise à jour et les recommandations de sécurité.
Actualice Keycloak a la versión 26.2.16 o superior, o a la versión 26.4.15 o superior para mitigar la vulnerabilidad. Esta actualización corrige una falla de aislamiento en el SingleUseObjectProvider que permite la falsificación de códigos de autorización y la escalada de privilegios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La vulnérabilité affecte la version 26.2 de Red Hat Keycloak. Il est recommandé de vérifier si d'autres versions sont vulnérables en consultant les notes de publication de Red Hat.
Vous pouvez vérifier la version de Keycloak que vous exécutez. Si c'est la version 26.2, il est probable qu'elle soit vulnérable. Vous pouvez également surveiller les journaux Keycloak à la recherche de schémas d'attaque.
Si vous ne pouvez pas mettre à jour immédiatement, mettez en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès à l'API d'autorisation et l'activation de la surveillance des journaux.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, les outils d'analyse des vulnérabilités peuvent identifier les versions obsolètes de Keycloak.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans la base de données des vulnérabilités CVE (CVE-2026-4282) et dans les notes de publication de Red Hat Keycloak.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.