Plateforme
java
Composant
keycloak
Corrigé dans
26.2.15
26.2.15
26.4.14
CVE-2026-4325 is a security vulnerability discovered in Keycloak related to the SingleUseObjectProvider, a global key-value store. Due to a lack of proper type and namespace isolation, an attacker can delete arbitrary single-use entries, potentially leading to the replay of consumed action tokens like password reset links and subsequent unauthorized access or account compromise. This vulnerability impacts Keycloak versions 26.2.15 and above, and a fix is expected in a future release.
Une vulnérabilité de sécurité a été identifiée dans Keycloak (version Red Hat Build 26.2) avec l'ID CVE-2026-4325. Cette faille réside dans le composant SingleUseObjectProvider, un magasin global de paires clé-valeur. L'absence d'isolation appropriée des types et des espaces de noms permet à un attaquant de supprimer des entrées à usage unique arbitraires. Cela peut permettre la relecture de jetons d'action consommés, tels que les liens de réinitialisation de mot de passe. L'impact potentiel est important, pouvant entraîner un accès non autorisé ou un compromis de compte. Le score CVSS est de 5,3, ce qui indique un risque modéré. Il est crucial que les administrateurs système mettent à jour Keycloak vers une version corrigée dès que possible pour atténuer ce risque.
Un attaquant ayant accès à Keycloak, que ce soit par le biais d'une vulnérabilité dans une autre partie du système ou de mots de passe compromis, pourrait exploiter cette vulnérabilité. L'attaquant pourrait manipuler le SingleUseObjectProvider pour supprimer les jetons de réinitialisation de mot de passe déjà utilisés. Il pourrait ensuite réutiliser ces jetons pour réinitialiser les mots de passe des comptes utilisateurs, obtenant ainsi un accès non autorisé. L'exploitation ne nécessite pas de privilèges élevés sur le système d'exploitation sous-jacent, mais nécessite un accès à l'environnement Keycloak. La complexité de l'exploitation dépend de la configuration de Keycloak et des mesures de sécurité existantes. L'absence d'isolation des types et des espaces de noms facilite la manipulation du magasin d'objets à usage unique.
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour vers une version de Keycloak qui inclut la correction pour CVE-2026-4325. Red Hat travaille sur un correctif et il devrait être disponible sous peu. En attendant, en tant que mesure d'atténuation temporaire, examinez et restreignez les permissions d'accès au SingleUseObjectProvider. Surveillez également les journaux Keycloak à la recherche d'activités suspectes, telles que des suppressions inhabituelles d'entrées ou des tentatives de relecture de jetons. Les utilisateurs sont invités à mettre en œuvre l'authentification multi-facteurs (MFA) pour ajouter une couche de sécurité supplémentaire, même si la vulnérabilité est exploitée. Maintenir le logiciel à jour et suivre les meilleures pratiques de sécurité est essentiel pour protéger votre environnement Keycloak.
Actualice Keycloak a la versión 26.2.15 o superior, o a la versión 26.4.14 o superior. Esta actualización corrige una vulnerabilidad que permite a un atacante eliminar entradas de uso único, lo que podría permitir la repetición de tokens de acción consumidos, como los enlaces de restablecimiento de contraseña, lo que podría conducir a un acceso no autorizado o al compromiso de la cuenta.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un composant de Keycloak qui stocke temporairement des données à usage unique, comme les jetons de réinitialisation de mot de passe.
Elle pourrait permettre à des attaquants de réinitialiser les mots de passe des utilisateurs sans leur consentement, compromettant ainsi leurs comptes.
Restreindre l'accès au SingleUseObjectProvider et activer l'authentification multi-facteurs (MFA) sont des mesures temporaires.
Red Hat travaille sur un correctif et il devrait être disponible sous peu. Consultez les sources officielles de Red Hat pour obtenir des mises à jour.
Modifiez votre mot de passe immédiatement et contactez votre administrateur Keycloak pour enquêter sur l'incident.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.