| タイトル | Apache Software FoundationのApache-airflow-providers-keycloakにおけるクロスサイトリクエストフォージェリの脆弱性 |
|---|---|
| 概要 | `apache-airflow-providers-keycloak` の Keycloak 認証マネージャは、ログインおよびログインコールバックフローで OAuth 2.0 の `state` パラメータを生成または検証せず、PKCE を使用しませんでした。同じレルムの Keycloak アカウントを持つ攻撃者は、被害者のブラウザに細工されたコールバック URL を届けることで、被害者を攻撃者の Airflow セッションにログインさせることができました(ログイン CSRF およびセッション固定化の脆弱性です)。その結果、被害者が後に Airflow Connections に保存した認証情報を攻撃者が取得できる恐れがあります。ユーザーは `apache-airflow-providers-keycloak` を 0.7.0 以降にアップグレードすることを推奨します。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月18日0:00 |
| 登録日 | 2026年5月13日10:26 |
| 最終更新日 | 2026年5月13日10:26 |
| CVSS3.0 : 警告 | |
| スコア | 5.4 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
| Apache Software Foundation |
| Apache-airflow-providers-keycloak 0.0.1 以上 0.7.0 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月13日] 掲載 |
2026年5月13日10:26 |
| 概要 | The Keycloak authentication manager in `apache-airflow-providers-keycloak` did not generate or validate the OAuth 2.0 `state` parameter on the login / login-callback flow, and did not use PKCE. An attacker with a Keycloak account in the same realm could deliver a crafted callback URL to a victim's browser and cause the victim to be logged into the attacker's Airflow session (login-CSRF / session fixation), where any credentials the victim subsequently stored in Airflow Connections would be harvestable by the attacker. Users are advised to upgrade `apache-airflow-providers-keycloak` to 0.7.0 or later. |
|---|---|
| 公表日 | 2026年4月18日23:16 |
| 登録日 | 2026年4月19日4:09 |
| 最終更新日 | 2026年4月21日2:16 |