| タイトル | レッドハットのbuild of keycloakにおける同一生成元ポリシー違反に関する脆弱性 |
|---|---|
| 概要 | Keycloakに脆弱性が発見されました。リモートの攻撃者は、KeycloakのUser-Managed Access(UMA)トークンエンドポイントにおけるクロスオリジンリソースシェアリング(CORS)ヘッダーインジェクションの脆弱性を悪用できます。この脆弱性は、クライアントが送信したJSON Web Token(JWT)の"azp"クレームがJWT署名の検証前に"Access-Control-Allow-Origin"ヘッダーを設定するために使用されることに起因します。攻撃者が制御する"azp"値を持つ特別に細工されたJWTが処理されると、その値がCORSオリジンとして反映されます。その後、グラントが拒否されても影響を受けます。これにより、認可サーバーのエラー応答から低感度情報が漏洩し、オリジンの分離が弱まる可能性があります。ただし、これは対象クライアントが"webOrigins: ["*"]"で誤設定されている場合に限られます。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月6日0:00 |
| 登録日 | 2026年4月27日10:48 |
| 最終更新日 | 2026年4月27日10:48 |
| CVSS3.0 : 警告 | |
| スコア | 5.3 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
| レッドハット |
| build of keycloak |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日10:48 |
| 概要 | A flaw was found in Keycloak. A remote attacker can exploit a Cross-Origin Resource Sharing (CORS) header injection vulnerability in Keycloak's User-Managed Access (UMA) token endpoint. This flaw occurs because the `azp` claim from a client-supplied JSON Web Token (JWT) is used to set the `Access-Control-Allow-Origin` header before the JWT signature is validated. When a specially crafted JWT with an attacker-controlled `azp` value is processed, this value is reflected as the CORS origin, even if the grant is later rejected. This can lead to the exposure of low-sensitivity information from authorization server error responses, weakening origin isolation, but only when a target client is misconfigured with `webOrigins: ["*"]`. |
|---|---|
| 公表日 | 2026年4月6日18:16 |
| 登録日 | 2026年4月15日11:26 |
| 最終更新日 | 2026年4月25日0:39 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:redhat:build_of_keycloak:-:*:*:*:-:*:*:* | |||||