Keycloak : keycloak : un contournement de politique permet aux utilisateurs authentifiés d’obtenir un accès non autorisé aux ressources appartenant à la victime.
Plateforme
java
Composant
keycloak
Corrigé dans
*
Une faille a été découverte dans Keycloak. Un utilisateur authentifié avec le rôle uma_protection peut contourner la validation de la politique User-Managed Access (UMA). Cela permet à l’attaquant d’inclure des identificateurs de ressources appartenant à d’autres utilisateurs dans une demande de création de politique, même si le chemin d’URL spécifie une ressource appartenant à l’attaquant. Par conséquent, l’attaquant obtient des autorisations non autorisées sur les ressources appartenant à la victime, ce qui lui permet d’obtenir un Requesting Party Token (RPT) et d’accéder à des informations sensibles ou d’effectuer des actions non autorisées.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement