平台
java
组件
org.keycloak:keycloak-services
修复版本
26.5.7
26.6.1
CVE-2026-4874描述了Keycloak Services中存在的服务器端请求伪造(SSRF)漏洞。该漏洞允许经过身份验证的攻击者通过操纵刷新令牌请求中的clientsessionhost参数,使Keycloak服务器发起HTTP请求。受影响的版本包括Keycloak Services 26.6.0及更早版本。建议尽快升级至修复版本以消除此风险。
该SSRF漏洞允许攻击者利用Keycloak服务器的网络环境发起HTTP请求,从而可能探测内部网络或内部API。攻击者可以利用此漏洞访问内部服务,获取敏感信息,甚至可能执行进一步的攻击。例如,攻击者可以尝试扫描内部网络上的开放端口,或者访问内部API以获取凭据或配置信息。如果Keycloak服务器配置不当,例如将backchannel.logout.url配置为使用application.session.host占位符,则该漏洞的风险会显著增加。攻击者可以利用此漏洞获取内部网络的信息,从而进一步扩大攻击范围。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,建议尽快采取缓解措施。该漏洞已添加到CISA KEV目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations utilizing Keycloak for authentication and authorization, particularly those with complex internal network architectures or sensitive internal APIs, are at risk. Environments where the backchannel.logout.url is configured with the application.session.host placeholder are especially vulnerable.
• java / server:
# Check for suspicious outbound network connections from the Keycloak process
netstat -an | grep keycloak• java / server:
# Monitor Keycloak logs for unusual HTTP requests or errors related to refresh token processing
grep -i "client_session_host" /path/to/keycloak/logs/keycloak.log• generic web:
# Check for the presence of the 'application.session.host' placeholder in the backchannel.logout.url configuration
# (Requires access to Keycloak configuration files or API)disclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
为了缓解CVE-2026-4874的影响,建议立即升级至修复版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查Keycloak配置,确保backchannel.logout.url不使用application.session.host占位符。其次,实施网络隔离措施,限制Keycloak服务器对内部网络的访问。第三,使用Web应用防火墙(WAF)或反向代理来过滤恶意HTTP请求,阻止SSRF攻击。最后,监控Keycloak服务器的日志,检测异常HTTP请求,及时发现并响应潜在的攻击。
升级到已修复 SSRF 漏洞的 Keycloak 版本。请参阅 Red Hat Build of Keycloak 的版本说明,以获取有关已修复版本和升级说明的信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4874描述了Keycloak Services 26.6.0及更早版本中存在的服务器端请求伪造(SSRF)漏洞,攻击者可利用此漏洞发起内部网络请求。
如果您正在使用Keycloak Services 26.6.0及更早版本,则可能受到此漏洞的影响。请立即检查您的版本并升级。
建议立即升级至修复版本。如果无法升级,请审查Keycloak配置并实施临时缓解措施,如网络隔离和WAF。
目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,建议尽快采取缓解措施。
请访问Keycloak官方网站或安全公告页面,查找关于CVE-2026-4874的官方公告。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。