プラットフォーム
java
コンポーネント
org.keycloak:keycloak-services
修正版
26.5.7
Keycloakに、UMA(User-Managed Access)ポリシーの検証をバイパスできる脆弱性(CVE-2026-4636)が存在します。この脆弱性を悪用すると、uma_protectionロールを持つ認証済みユーザーが、自身が所有していないリソースに対する不正なアクセス権を取得し、機密情報の窃取や不正な操作を実行する可能性があります。影響を受けるのはKeycloak 26.2以降のバージョンです。この問題は修正されています。
Red Hat Build of Keycloak 26.2 (CVE-2026-4636)において、重大な脆弱性が発見されました。CVSSスコアは8.1です。この脆弱性は、認証されたユーザーが'uma_protection'ロールを持っている場合に、User-Managed Access (UMA)ポリシーの検証を回避できることを意味します。攻撃者は、URLパスが攻撃者所有のリソースを指定していても、他のユーザーが所有するリソース識別子をポリシー作成リクエストに含めることができます。その結果、攻撃者は被害者のリソースに対する不正な権限を取得し、Requesting Party Token (RPT)を取得し、機密情報にアクセスしたり、不正な操作を実行したりする可能性があります。この脆弱性の重大な点は、UMAを使用して機密リソースへのアクセスを制御する環境において、データセキュリティとシステム整合性を損なう可能性があることです。悪用が成功すると、機密情報の開示、データの操作、および権限昇格につながる可能性があります。
この脆弱性は、Keycloak内の'uma_protection'ロールを利用することで悪用されます。このロールを持つ攻撃者は、UMAポリシー作成リクエストを操作して、所有していないリソースを含めることができます。これは、システムを欺いて、他の被害者のリソース識別子を使用してポリシーを検証するように仕組むことによって実現されます。リクエストのURLパスは誤解を招く可能性があり、攻撃者の所有するリソースに対してポリシーが作成されていることを示唆している一方で、内部的にはポリシーは被害者のリソースに適用されます。リソース識別子の適切な検証がないことが、この操作を可能にします。攻撃者がポリシーを正常に作成すると、RPTを取得し、それを使用して被害者のリソースにアクセスできます。このタイプの攻撃は、ポリシーの作成が正当に見えるため、検出が困難になる可能性があります。
Organizations heavily reliant on Keycloak for authentication and authorization, particularly those utilizing User-Managed Access (UMA) policies, are at significant risk. Environments with a large number of users granted the uma_protection role, or those with complex UMA policy configurations, should prioritize remediation. Shared hosting environments using Keycloak are also at increased risk due to the potential for cross-tenant exploitation.
• java / server:
# Check Keycloak version
java -jar keycloak.jar --version• java / server:
# Monitor Keycloak logs for suspicious UMA policy creation requests
grep -i 'resource identifier' /path/to/keycloak/logs/keycloak.log• generic web:
# Check for unusual UMA policy endpoints
curl -I https://your-keycloak-instance/realms/your-realm/uma/policiesdisclosure
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性に対する推奨される軽減策は、Red Hat Build of Keycloak 26.5.7以降にアップグレードすることです。このバージョンには、UMAポリシー検証の脆弱性を修正する修正が含まれています。悪用のリスクを最小限に抑えるために、できるだけ早くこのアップデートを適用することをお勧めします。さらに、既存のUMA構成を確認して、ポリシーが正しく定義され、ユーザーロールが安全に割り当てられていることを確認する必要があります。Keycloakログを不審なアクティビティがないか監視することも、潜在的な悪用試行を検出および対応するのに役立ちます。サービスの中断を避けるために、変更管理のベストプラクティスに従ってアップデートを実行する必要があります。本番環境にアップデートを適用する前に、ステージング環境で徹底的なテストを行うことをお勧めします。
Actualice Keycloak a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Red Hat (RHSA-2026:6475, RHSA-2026:6476, RHSA-2026:6477) para obtener más detalles e instrucciones específicas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
UMA (User-Managed Access)は、リソースへの粒度の細かいアクセス制御の標準です。これにより、ユーザーは自分のリソースに誰がアクセスできるかを制御し、どのようなアクションを実行できるかを制御できます。重要である理由は、データアクセスをより正確に制御し、セキュリティとプライバシーを向上させるためです。
'uma_protection'ロールは、Keycloak内でユーザーがUMAアクセスポリシーを作成および管理できる権限を与えます。この脆弱性は、このロール内の検証の欠如のために悪用されます。
すぐにアップデートできない場合は、'uma_protection'ロールへのアクセスを制限したり、Keycloakログを不審なアクティビティがないか監視したりするなど、一時的な軽減策を実装することを検討してください。
現在、この脆弱性を検出するための特定のツールはありません。ただし、潜在的な構成の問題と脆弱性を特定するために、セキュリティ監査とペネトレーションテストを実行することをお勧めします。
この脆弱性についてさらに詳しい情報は、Red HatのセキュリティアドバイザリとCVE (Common Vulnerabilities and Exposures)データベースで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。