प्लेटफ़ॉर्म
java
घटक
org.keycloak:keycloak-services
में ठीक किया गया
26.5.7
CVE-2026-4634 Keycloak में पाई गई एक भेद्यता है, जो एक अनधिकृत हमलावर को OpenID Connect (OIDC) टोकन एंडपॉइंट पर एक विशेष रूप से तैयार किए गए POST अनुरोध को अत्यधिक लंबे स्कोप पैरामीटर के साथ भेजकर शोषण करने की अनुमति देती है। यह उच्च संसाधन खपत और लंबे समय तक प्रसंस्करण समय की ओर जाता है, जिसके परिणामस्वरूप Keycloak सर्वर के लिए Denial of Service (DoS) होता है। यह भेद्यता Keycloak के 26.2 और उसके बाद के संस्करणों को प्रभावित करती है। इस समस्या को ठीक कर दिया गया है, और एक पैच उपलब्ध है।
Keycloak (Red Hat build 26.2) में एक सेवा से इनकार (DoS) भेद्यता की पहचान की गई है, जिसे CVE-2026-4634 के रूप में वर्गीकृत किया गया है। एक अनधिकृत हमलावर OpenID Connect (OIDC) टोकन एंडपॉइंट पर अत्यधिक लंबे दायरे पैरामीटर के साथ एक विशेष रूप से तैयार किए गए POST अनुरोध को भेजकर इस भेद्यता का फायदा उठा सकता है। दायरे पैरामीटर में हेरफेर करने से सर्वर संसाधनों की खपत और प्रसंस्करण समय बढ़ सकता है, जिसके परिणामस्वरूप Keycloak सर्वर का व्यवधान हो सकता है। CVSS स्कोर 7.5 है, जो एक महत्वपूर्ण जोखिम दर्शाता है। इस जोखिम को कम करने के लिए संस्करण 26.5.7 में अपग्रेड करना महत्वपूर्ण है।
इस भेद्यता का फायदा OIDC टोकन एंडपॉइंट पर असामान्य रूप से लंबे 'दायरे' पैरामीटर के साथ POST अनुरोध भेजकर उठाया जाता है। इस हमले को करने के लिए प्रमाणीकरण की आवश्यकता नहीं है, जिससे इसे शोषण करना आसान हो जाता है। हमलावर DoS हमले के प्रभाव को बढ़ाने के लिए एक साथ कई अनुरोध भेज सकते हैं। यह भेद्यता Keycloak द्वारा 'दायरे' पैरामीटर को कैसे संसाधित और मान्य किया जाता है, इसमें निहित है, जिससे एक हमलावर सर्वर संसाधनों को समाप्त कर सकता है।
Organizations heavily reliant on Keycloak for authentication and authorization are at significant risk. This includes those deploying Keycloak in production environments, particularly those with limited security controls or monitoring in place. Shared hosting environments where multiple applications share a Keycloak instance are also at increased risk, as a compromised application could be used to launch a DoS attack against the Keycloak server.
• java / server:
# Monitor Keycloak logs for unusually long processing times related to OIDC token requests.
journalctl -u keycloak -f | grep "OIDC token request processing time"• java / server:
# Check Keycloak server resource utilization (CPU, memory) for spikes.
top• generic web:
# Use curl to test the OIDC token endpoint with a long scope parameter and monitor response times.
curl -X POST -d 'scope=A' -d 'grant_type=authorization_code' https://<keycloak_server>/auth/realms/<realm>/protocol/openid-connect/tokendisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान Keycloak को संस्करण 26.5.7 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो CVE-2026-4634 के शोषण को रोकता है। एक अस्थायी उपाय के रूप में, आप OIDC टोकन एंडपॉइंट पर दायरे पैरामीटर की लंबाई पर सख्त सीमा लागू कर सकते हैं। हालाँकि, यह अस्थायी समाधान वैध अनुप्रयोगों की कार्यक्षमता को प्रभावित कर सकता है जिन्हें लंबे दायरे की आवश्यकता होती है और यह अपग्रेड का विकल्प नहीं है। Keycloak सर्वर की सुरक्षा और स्थिरता सुनिश्चित करने के लिए नवीनतम स्थिर संस्करण में अपग्रेड करने की पुरजोर अनुशंसा की जाती है।
Actualizar Keycloak a una versión posterior a las afectadas. Consultar los avisos de seguridad de Red Hat (RHSA-2026:6475, RHSA-2026:6476, RHSA-2026:6477) para obtener la versión corregida específica para su instalación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OIDC OAuth 2.0 प्रोटोकॉल पर निर्मित एक पहचान परत है। यह वेब और मोबाइल अनुप्रयोगों को उपयोगकर्ता के क्रेडेंशियल संग्रहीत करने की आवश्यकता के बिना उपयोगकर्ताओं को प्रमाणित करने और बुनियादी प्रोफ़ाइल जानकारी प्राप्त करने की अनुमति देता है।
Keycloak को अपडेट करना CVE-2026-4634 जैसे सुरक्षा कमजोरियों से अपने सर्वर की रक्षा करना महत्वपूर्ण है। अपडेट करने में विफल रहने से आपका सिस्टम DoS हमलों के प्रति संवेदनशील हो सकता है।
CVSS स्कोर 7.5 'उच्च' जोखिम का संकेत देता है। इसका मतलब है कि भेद्यता का फायदा उठाया जा सकता है और सेवा की उपलब्धता पर महत्वपूर्ण प्रभाव पड़ सकता है।
एक अस्थायी उपाय के रूप में, आप OIDC टोकन एंडपॉइंट पर 'दायरे' पैरामीटर की लंबाई को सीमित कर सकते हैं। हालाँकि, यह वैध अनुप्रयोगों की कार्यक्षमता को प्रभावित कर सकता है और यह एक स्थायी समाधान नहीं है।
आप भेद्यता डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी प्राप्त कर सकते हैं, जैसे कि NIST का राष्ट्रीय भेद्यता डेटाबेस (NVD)।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।