平台
java
组件
keycloak
修复版本
26.2.16
26.2.16
26.2.16
26.4.15
CVE-2026-3872是Keycloak中的一个漏洞。此问题允许控制同一Web服务器上另一个路径的攻击者绕过使用通配符的重定向Uniform Resource Identifiers (URI)中允许的路径。成功的攻击可能导致访问令牌被盗,从而导致信息泄露。目前没有官方补丁可用。
在 Red Hat Keycloak 构建 26.2 中发现了一个漏洞 (CVE-2026-3872)。此问题允许控制同一 Web 服务器上另一个路径的攻击者绕过使用通配符的重定向统一资源标识符 (URI) 中允许的路径。攻击成功可能导致访问令牌被盗,从而导致信息泄露。根据 CVSS,此漏洞的严重程度评分为 7.3。为了减轻此风险,必须将 Keycloak 更新到已修补的版本。此漏洞专门针对 Keycloak 如何处理带有通配符的重定向,允许攻击者操纵目标路径并访问未经授权的资源。
攻击者需要能够控制与 Keycloak 位于同一 Web 服务器上的另一个路径。这可以通过在同一服务器上托管的另一个应用程序中的漏洞或通过 Web 服务器配置错误来实现。然后,攻击者可以操纵重定向 URL 以包含攻击者控制的路径,从而绕过允许的路径验证。一旦访问令牌被破坏,攻击者可以使用它来访问 Keycloak 中受保护的资源,例如用户数据或配置信息。利用的复杂性取决于 Web 服务器配置以及其他漏洞的存在。
Organizations using Keycloak for authentication and authorization, particularly those with complex redirect URI configurations or shared hosting environments, are at risk. Environments where multiple applications share the same web server hosting Keycloak are especially vulnerable, as an attacker could exploit a vulnerability in one application to compromise Keycloak's redirect URI validation.
• java / server:
# Check Keycloak logs for unusual redirect URI patterns
grep -i 'redirect_uri' /path/to/keycloak/logs/keycloak.log• generic web:
# Check for exposed Keycloak endpoints with potentially vulnerable redirect URIs
curl -I https://your-keycloak-instance/realms/your-realm/protocol/openid-connect/auth?client_id=your-client-id&response_type=code&redirect_uri=http://attacker.com/evildisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
CVE-2026-3872 的主要缓解措施是将 Keycloak 更新到包含修复程序的版本。Red Hat 正在为该漏洞开发补丁。同时,建议限制对 Web 服务器的访问并仔细检查重定向配置。限制重定向允许的路径是一种重要的预防措施。此外,实施强大的访问控制并监控 Web 服务器活动可以帮助检测和响应潜在攻击。请参阅 Red Hat Keycloak 发布说明以获取有关更新和实施说明的具体信息。
Actualice Keycloak a la versión 26.2.16 o superior, o a la versión 26.4.15 o superior. Esta actualización corrige la vulnerabilidad al mejorar la validación de las URIs de redirección, previniendo el bypass del control de seguridad y protegiendo contra la posible divulgación de información.
漏洞分析和关键警报直接发送到您的邮箱。
访问令牌是允许应用程序代表用户访问受保护资源的标识符。其破坏可能使攻击者获得对敏感数据的未经授权的访问。
如果您正在使用 Red Hat Keycloak 构建 26.2,则很可能受到影响。请参阅 Red Hat 发布说明以获取更多详细信息。
同时,限制对 Web 服务器的访问并仔细检查重定向配置。实施强大的访问控制并监控 Web 服务器活动。
有几种漏洞扫描工具可以帮助您识别 Keycloak 中的安全问题。请咨询您的安全团队以确定最合适的工具。
您可以在 NIST 国家漏洞数据库 (NVD) 和 Red Hat Keycloak 发布说明中找到有关 CVE-2026-3872 的更多信息。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。