प्लेटफ़ॉर्म
java
घटक
org.keycloak:keycloak-services
में ठीक किया गया
26.5.7
CVE-2026-4636 Keycloak में पाई गई एक भेद्यता है, जो uma_protection भूमिका वाले प्रमाणित उपयोगकर्ता को User-Managed Access (UMA) नीति सत्यापन को बायपास करने की अनुमति देती है। इससे हमलावर अन्य उपयोगकर्ताओं के स्वामित्व वाले संसाधन पहचानकर्ताओं को नीति निर्माण अनुरोध में शामिल कर सकता है, भले ही URL पथ हमलावर के स्वामित्व वाले संसाधन को निर्दिष्ट करता हो। परिणामस्वरूप, हमलावर को पीड़ित के स्वामित्व वाले संसाधनों तक अनधिकृत अनुमतियाँ प्राप्त होती हैं, जिससे वे Requesting Party Token (RPT) प्राप्त कर सकते हैं और संवेदनशील जानकारी तक पहुँच सकते हैं या अनधिकृत क्रियाएं कर सकते हैं। यह भेद्यता Keycloak के सभी संस्करणों में ठीक कर दी गई है।
Red Hat Build of Keycloak 26.2 (CVE-2026-4636) में एक गंभीर भेद्यता की पहचान की गई है, जिसका CVSS स्कोर 8.1 है। यह भेद्यता प्रमाणित उपयोगकर्ता को 'uma_protection' भूमिका होने पर उपयोगकर्ता प्रबंधित एक्सेस (UMA) नीति सत्यापन को बायपास करने की अनुमति देती है। हमलावर URL पथ द्वारा हमलावर के स्वामित्व वाली संसाधन निर्दिष्ट किए जाने पर भी नीति निर्माण अनुरोध में अन्य उपयोगकर्ताओं के स्वामित्व वाले संसाधन पहचानकर्ता शामिल कर सकते हैं। परिणामस्वरूप, हमलावर को पीड़ित के स्वामित्व वाले संसाधनों के लिए अनधिकृत विशेषाधिकार प्राप्त होते हैं, जिससे वे अनुरोध पार्टी टोकन (RPT) प्राप्त कर सकते हैं और संवेदनशील जानकारी तक पहुंच सकते हैं या अनधिकृत कार्रवाई कर सकते हैं। इस भेद्यता की गंभीरता इसकी डेटा सुरक्षा और सिस्टम अखंडता को खतरे में डालने की क्षमता में निहित है, खासकर उन वातावरणों में जहां UMA का उपयोग संवेदनशील संसाधनों तक पहुंच को नियंत्रित करने के लिए किया जाता है। सफल शोषण से गोपनीय जानकारी का प्रकटीकरण, डेटा छेड़छाड़ और विशेषाधिकार वृद्धि हो सकती है।
इस भेद्यता का शोषण Keycloak के भीतर 'uma_protection' भूमिका का लाभ उठाकर किया जाता है। इस भूमिका वाले एक हमलावर UMA नीति निर्माण अनुरोधों को हेरफेर कर सकते हैं ताकि वे अपने स्वामित्व वाले संसाधनों को शामिल न करें। यह सिस्टम को धोखा देकर अन्य पीड़ितों के स्वामित्व वाले संसाधन पहचानकर्ताओं का उपयोग करके नीति को मान्य करने के लिए प्राप्त किया जाता है। अनुरोध में URL पथ भ्रामक हो सकता है, जो इंगित करता है कि हमलावर के स्वामित्व वाले संसाधन के लिए नीति बनाई जा रही है, जबकि आंतरिक रूप से, नीति पीड़ित के संसाधनों पर लागू होती है। संसाधन पहचानकर्ताओं का उचित सत्यापन की कमी इस हेरफेर को सक्षम बनाती है। एक बार हमलावर सफलतापूर्वक नीति बना लेता है, तो वह RPT प्राप्त कर सकता है और इसका उपयोग पीड़ित के संसाधनों तक पहुंचने के लिए कर सकता है। इस प्रकार का हमला विशेष रूप से खतरनाक है क्योंकि इसका पता लगाना मुश्किल हो सकता है, क्योंकि नीति निर्माण वैध प्रतीत होता है।
Organizations heavily reliant on Keycloak for authentication and authorization, particularly those utilizing User-Managed Access (UMA) policies, are at significant risk. Environments with a large number of users granted the uma_protection role, or those with complex UMA policy configurations, should prioritize remediation. Shared hosting environments using Keycloak are also at increased risk due to the potential for cross-tenant exploitation.
• java / server:
# Check Keycloak version
java -jar keycloak.jar --version• java / server:
# Monitor Keycloak logs for suspicious UMA policy creation requests
grep -i 'resource identifier' /path/to/keycloak/logs/keycloak.log• generic web:
# Check for unusual UMA policy endpoints
curl -I https://your-keycloak-instance/realms/your-realm/uma/policiesdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए अनुशंसित शमन Red Hat Build of Keycloak 26.5.7 या उच्चतर में अपग्रेड करना है। इस संस्करण में UMA नीति सत्यापन भेद्यता को संबोधित करने वाला एक फिक्स शामिल है। शोषण के जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, मौजूदा UMA कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि नीतियां सही ढंग से परिभाषित हैं और उपयोगकर्ता भूमिकाएं सुरक्षित रूप से असाइन की गई हैं। Keycloak लॉग की निगरानी संदिग्ध गतिविधि के लिए भी संभावित शोषण प्रयासों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है। सेवा में व्यवधान से बचने के लिए अपडेट को परिवर्तन प्रबंधन के सर्वोत्तम अभ्यासों का पालन करते हुए निष्पादित किया जाना चाहिए। उत्पादन में अपडेट लागू करने से पहले एक स्टेजिंग वातावरण में पूरी तरह से परीक्षण करने की सिफारिश की जाती है।
Actualice Keycloak a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Red Hat (RHSA-2026:6475, RHSA-2026:6476, RHSA-2026:6477) para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
UMA (User-Managed Access) संसाधनों के लिए बारीक पहुंच नियंत्रण का एक मानक है। यह उपयोगकर्ताओं को यह नियंत्रित करने की अनुमति देता है कि कौन उनके संसाधनों तक पहुंच सकता है और वे कौन सी क्रियाएं कर सकते हैं। यह महत्वपूर्ण है क्योंकि यह डेटा एक्सेस पर अधिक सटीक नियंत्रण प्रदान करता है, जिससे सुरक्षा और गोपनीयता में सुधार होता है।
Keycloak में 'uma_protection' भूमिका उपयोगकर्ताओं को UMA एक्सेस नीतियां बनाने और प्रबंधित करने का अधिकार देती है। इस भूमिका के भीतर सत्यापन की कमी के कारण इस भेद्यता का शोषण किया जाता है।
अगर आप तुरंत अपडेट नहीं कर सकते हैं, तो 'uma_protection' भूमिका तक पहुंच को प्रतिबंधित करने और Keycloak लॉग की निगरानी संदिग्ध गतिविधि के लिए करने जैसे अस्थायी शमन उपायों को लागू करने पर विचार करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। हालांकि, संभावित कॉन्फ़िगरेशन मुद्दों और भेद्यताओं की पहचान करने के लिए सुरक्षा ऑडिट और प्रवेश परीक्षण करने की सिफारिश की जाती है।
आप Red Hat सुरक्षा सलाहकार और CVE (Common Vulnerabilities and Exposures) डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।