平台
java
组件
org.keycloak:keycloak-services
修复版本
26.5.7
CVE-2026-4636是Keycloak中的一个漏洞,允许具有uma_protection角色的经过身份验证的用户绕过User-Managed Access (UMA)策略验证。攻击者可以利用此漏洞在策略创建请求中包含其他用户拥有的资源标识符,即使URL路径指定了攻击者拥有的资源。这导致攻击者获得对受害者拥有的资源的未经授权的权限,从而能够获得Requesting Party Token (RPT)并访问敏感信息或执行未经授权的操作。目前没有官方补丁可用。
在 Red Hat Build of Keycloak 26.2 中发现了一个关键漏洞 (CVE-2026-4636),CVSS 评分为 8.1。 此漏洞允许具有 'uma_protection' 角色的经过身份验证的用户绕过用户管理的访问 (UMA) 策略验证。攻击者可以将其他用户拥有的资源标识符包含在策略创建请求中,即使 URL 路径指定了攻击者拥有的资源。结果,攻击者获得了对受害者拥有的资源的未经授权的权限,从而可以获取请求方令牌 (RPT) 并访问敏感信息或执行未经授权的操作。此漏洞的严重性在于其可能损害数据安全和系统完整性的潜力,尤其是在使用 UMA 控制对敏感资源访问的环境中。 成功利用可能导致敏感信息泄露、数据篡改和权限提升。
通过利用 Keycloak 中的 'uma_protection' 角色来利用此漏洞。具有此角色的攻击者可以操纵 UMA 策略创建请求以包含他们不拥有的资源。这通过欺骗系统使用属于其他受害者的资源标识符来验证策略来实现。请求中的 URL 路径可能具有误导性,表明正在为攻击者拥有的资源创建策略,而内部,策略应用于受害者资源。资源标识符的适当验证缺失使这种操纵成为可能。攻击者成功创建策略后,可以获取 RPT 并使用它来访问受害者资源。这种类型的攻击特别危险,因为它可能难以检测到,因为策略创建似乎是合法的。
Organizations heavily reliant on Keycloak for authentication and authorization, particularly those utilizing User-Managed Access (UMA) policies, are at significant risk. Environments with a large number of users granted the uma_protection role, or those with complex UMA policy configurations, should prioritize remediation. Shared hosting environments using Keycloak are also at increased risk due to the potential for cross-tenant exploitation.
• java / server:
# Check Keycloak version
java -jar keycloak.jar --version• java / server:
# Monitor Keycloak logs for suspicious UMA policy creation requests
grep -i 'resource identifier' /path/to/keycloak/logs/keycloak.log• generic web:
# Check for unusual UMA policy endpoints
curl -I https://your-keycloak-instance/realms/your-realm/uma/policiesdisclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
针对此漏洞的建议缓解措施是升级到 Red Hat Build of Keycloak 26.5.7 或更高版本。此版本包含解决 UMA 策略验证漏洞的修复程序。建议尽快应用此更新以最大程度地降低利用风险。此外,请审查现有的 UMA 配置,以确保策略定义正确且用户角色分配安全。监控 Keycloak 日志以查找可疑活动也可以帮助检测和响应潜在的利用尝试。应遵循变更管理最佳实践来执行更新,以避免服务中断。在将更新应用于生产环境之前,建议在测试环境中进行彻底的测试。
Actualice Keycloak a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Red Hat (RHSA-2026:6475, RHSA-2026:6476, RHSA-2026:6477) para obtener más detalles e instrucciones específicas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
UMA (User-Managed Access) 是用于对资源进行细粒度访问控制的标准。它允许用户控制谁可以访问其资源以及他们可以执行哪些操作。它很重要,因为它提供了对数据访问的更精确的控制,从而提高了安全性与隐私性。
Keycloak 中的 'uma_protection' 角色授予用户创建和管理 UMA 访问策略的能力。由于此角色中缺乏验证,因此会利用此漏洞。
如果无法立即更新,请考虑实施临时缓解措施,例如限制对 'uma_protection' 角色的访问以及监控 Keycloak 日志以查找可疑活动。
目前没有用于检测此漏洞的特定工具。但是,建议进行安全审计和渗透测试以识别潜在的配置问题和漏洞。
您可以在 Red Hat 安全公告和 CVE (Common Vulnerabilities and Exposures) 数据库中找到有关此漏洞的更多信息。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。