Plateforme
java
Composant
org.keycloak:keycloak-services
Corrigé dans
26.5.7
CVE-2026-4636 est une vulnérabilité dans Keycloak qui permet à un utilisateur authentifié avec le rôle uma_protection de contourner la validation de la politique User-Managed Access (UMA). Cela permet à l'attaquant d'inclure des identifiants de ressources appartenant à d'autres utilisateurs dans une requête de création de politique, obtenant ainsi des permissions non autorisées. Les versions affectées sont Keycloak 26.2-* et la vulnérabilité est corrigée.
Une vulnérabilité critique a été identifiée dans la version Red Hat Build de Keycloak 26.2 (CVE-2026-4636) avec un score CVSS de 8.1. Cette faille permet à un utilisateur authentifié disposant du rôle 'uma_protection' de contourner la validation des politiques d'Accès Géré par l'Utilisateur (UMA). L'attaquant peut inclure des identifiants de ressources appartenant à d'autres utilisateurs dans une requête de création de politique, même si le chemin d'URL spécifie une ressource appartenant à l'attaquant. Cela entraîne l'octroi de permissions non autorisées sur les ressources appartenant à la victime, permettant à l'attaquant d'obtenir un Token de Partie Requérante (RPT) et d'accéder à des informations sensibles ou d'effectuer des actions non autorisées. La gravité de cette vulnérabilité réside dans son potentiel à compromettre la sécurité des données et l'intégrité du système, en particulier dans les environnements où l'UMA est utilisé pour contrôler l'accès aux ressources sensibles. Une exploitation réussie peut entraîner la divulgation d'informations confidentielles, la manipulation de données et l'escalade de privilèges.
La vulnérabilité est exploitée en tirant parti du rôle 'uma_protection' au sein de Keycloak. Un attaquant disposant de ce rôle peut manipuler les requêtes de création de politiques UMA pour inclure des ressources qui ne lui appartiennent pas. Cela est réalisé en trompant le système pour qu'il valide la politique en utilisant des identifiants de ressources appartenant à d'autres victimes. Le chemin d'URL dans la requête peut être trompeur, indiquant qu'une politique est en cours de création pour une ressource appartenant à l'attaquant, alors qu'en interne, la politique est appliquée aux ressources de la victime. L'absence d'une validation appropriée des identifiants de ressources permet cette manipulation. Une fois que l'attaquant a créé avec succès la politique, il peut obtenir un RPT et l'utiliser pour accéder aux ressources de la victime. Ce type d'attaque est particulièrement dangereux car il peut être difficile à détecter, car la création de la politique semble légitime.
Organizations heavily reliant on Keycloak for authentication and authorization, particularly those utilizing User-Managed Access (UMA) policies, are at significant risk. Environments with a large number of users granted the uma_protection role, or those with complex UMA policy configurations, should prioritize remediation. Shared hosting environments using Keycloak are also at increased risk due to the potential for cross-tenant exploitation.
• java / server:
# Check Keycloak version
java -jar keycloak.jar --version• java / server:
# Monitor Keycloak logs for suspicious UMA policy creation requests
grep -i 'resource identifier' /path/to/keycloak/logs/keycloak.log• generic web:
# Check for unusual UMA policy endpoints
curl -I https://your-keycloak-instance/realms/your-realm/uma/policiesdisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La mitigation recommandée pour cette vulnérabilité est de mettre à niveau vers la version Red Hat Build de Keycloak 26.5.7 ou ultérieure. Cette version inclut une correction qui traite de la faille de validation des politiques UMA. Il est recommandé d'appliquer cette mise à niveau dès que possible afin de minimiser le risque d'exploitation. De plus, examinez les configurations UMA existantes pour vous assurer que les politiques sont correctement définies et que les rôles d'utilisateur sont attribués de manière sécurisée. Surveiller les journaux de Keycloak à la recherche d'activités suspectes peut également aider à détecter et à répondre aux tentatives d'exploitation. La mise à niveau doit être effectuée en suivant les meilleures pratiques de gestion des modifications afin d'éviter les interruptions de service. Des tests approfondis dans un environnement de test sont recommandés avant d'appliquer la mise à niveau en production.
Actualice Keycloak a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Red Hat (RHSA-2026:6475, RHSA-2026:6476, RHSA-2026:6477) para obtener más detalles e instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
UMA (User-Managed Access) est une norme pour le contrôle d'accès granulaire aux ressources. Elle permet aux utilisateurs de contrôler qui peut accéder à leurs ressources et quelles actions ils peuvent effectuer. C'est important car elle fournit un contrôle plus précis sur l'accès aux données, améliorant ainsi la sécurité et la confidentialité.
Le rôle 'uma_protection' dans Keycloak accorde aux utilisateurs la possibilité de créer et de gérer des politiques d'accès UMA. Cette vulnérabilité est exploitée en raison d'un manque de validation au sein de ce rôle.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des mesures d'atténuation temporaires, telles que la restriction de l'accès au rôle 'uma_protection' et la surveillance des journaux de Keycloak à la recherche d'activités suspectes.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, il est recommandé de réaliser des audits de sécurité et des tests d'intrusion afin d'identifier les problèmes de configuration et les vulnérabilités potentiels.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans l'avis de sécurité Red Hat et dans la base de données CVE (Common Vulnerabilities and Exposures).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.