Plataforma
java
Componente
keycloak
Corrigido em
26.2.15
26.2.15
26.4.14
CVE-2026-4325 is a security vulnerability discovered in Keycloak related to the SingleUseObjectProvider, a global key-value store. Due to a lack of proper type and namespace isolation, an attacker can delete arbitrary single-use entries, potentially leading to the replay of consumed action tokens like password reset links and subsequent unauthorized access or account compromise. This vulnerability impacts Keycloak versions 26.2.15 and above, and a fix is expected in a future release.
Uma vulnerabilidade de segurança foi identificada no Keycloak (versão Red Hat Build 26.2) com o ID CVE-2026-4325. Essa falha reside no componente SingleUseObjectProvider, uma loja global de pares chave-valor. A falta de isolamento adequado de tipos e namespaces permite que um atacante exclua entradas de uso único arbitrárias. Isso pode permitir a repetição de tokens de ação consumidos, como links de redefinição de senha. O impacto potencial é significativo, podendo levar ao acesso não autorizado ou ao comprometimento de contas. A pontuação CVSS é de 5,3, indicando um risco moderado. É crucial que os administradores de sistemas atualizem o Keycloak para uma versão corrigida o mais rápido possível para mitigar esse risco.
Um atacante com acesso ao Keycloak, seja por meio de uma vulnerabilidade em outra parte do sistema ou por meio de credenciais comprometidas, pode explorar essa vulnerabilidade. O atacante pode manipular o SingleUseObjectProvider para excluir tokens de redefinição de senha já utilizados. Em seguida, eles podem reutilizar esses tokens para redefinir senhas de contas de usuário, obtendo acesso não autorizado. A exploração não requer privilégios elevados no sistema operacional subjacente, mas requer acesso ao ambiente Keycloak. A complexidade da exploração depende da configuração do Keycloak e das medidas de segurança existentes. A falta de isolamento de tipos e namespaces facilita a manipulação do armazenamento de objetos de uso único.
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar para uma versão do Keycloak que inclua a correção para CVE-2026-4325. A Red Hat está trabalhando em um patch e espera-se que esteja disponível em breve. Enquanto isso, como medida de mitigação temporária, revise e restrinja as permissões de acesso ao SingleUseObjectProvider. Além disso, monitore os logs do Keycloak em busca de atividades suspeitas, como exclusões incomuns de entradas ou tentativas de repetição de tokens. Os usuários são aconselhados a implementar a autenticação multifator (MFA) para adicionar uma camada extra de segurança, mesmo que a vulnerabilidade seja explorada. Manter o software atualizado e seguir as melhores práticas de segurança é essencial para proteger seu ambiente Keycloak.
Actualice Keycloak a la versión 26.2.15 o superior, o a la versión 26.4.14 o superior. Esta actualización corrige una vulnerabilidad que permite a un atacante eliminar entradas de uso único, lo que podría permitir la repetición de tokens de acción consumidos, como los enlaces de restablecimiento de contraseña, lo que podría conducir a un acceso no autorizado o al compromiso de la cuenta.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um componente do Keycloak que armazena temporariamente dados de uso único, como tokens de redefinição de senha.
Pode permitir que atacantes redefinam senhas de usuários sem o consentimento deles, comprometendo suas contas.
Restringir o acesso ao SingleUseObjectProvider e habilitar a autenticação multifator (MFA) são medidas temporárias.
A Red Hat está trabalhando em um patch e espera-se que esteja disponível em breve. Verifique as fontes oficiais da Red Hat para obter atualizações.
Altere sua senha imediatamente e entre em contato com o administrador do Keycloak para investigar o incidente.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.