WID-SEC-W-2023-0562

Vulnerability from csaf_certbund - Published: 2023-03-02 23:00 - Updated: 2023-10-03 22:00
Summary
Keycloak: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Keycloak ermöglicht Single Sign-On mit Identity and Access Management für moderne Anwendungen und Dienste.
Angriff
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um falsche Informationen darzustellen und Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- UNIX - Linux

{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Keycloak erm\u00f6glicht Single Sign-On mit Identity and Access Management f\u00fcr moderne Anwendungen und Dienste.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um falsche Informationen darzustellen und Sicherheitsvorkehrungen zu umgehen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-0562 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0562.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-0562 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0562"
      },
      {
        "category": "external",
        "summary": "Hitachi Vulnerability Information HITACHI-SEC-2023-143 vom 2023-10-03",
        "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-143/index.html"
      },
      {
        "category": "external",
        "summary": "GitHub Advisory Database vom 2023-03-02",
        "url": "https://github.com/advisories/GHSA-9g98-5mj6-f9mv"
      },
      {
        "category": "external",
        "summary": "GitHub Advisory Database vom 2023-03-02",
        "url": "https://github.com/advisories/GHSA-59fq-727j-hm3f"
      }
    ],
    "source_lang": "en-US",
    "title": "Keycloak: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-10-03T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:46:08.017+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-0562",
      "initial_release_date": "2023-03-02T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-03-02T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2023-10-03T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von HITACHI aufgenommen"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Hitachi Ops Center \u003c Common Services 10.9.3-00",
            "product": {
              "name": "Hitachi Ops Center \u003c Common Services 10.9.3-00",
              "product_id": "T030195",
              "product_identification_helper": {
                "cpe": "cpe:/a:hitachi:ops_center:common_services_10.9.3-00"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Hitachi"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source Keycloak \u003c 21.0.1",
            "product": {
              "name": "Open Source Keycloak \u003c 21.0.1",
              "product_id": "T026626",
              "product_identification_helper": {
                "cpe": "cpe:/a:keycloak:keycloak:21.0.1"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-0264",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Schwachstelle in Keycloak. Die \"OpenID Connect\"-Benutzerauthentifizierung bearbeitet Anfragen nicht korrekt. Ein authentifizierter Angreifer, der eine bestimmte Information aus einer Benutzeranfrage eines Opfers im selben Bereich erh\u00e4lt, kann diese Daten verwenden, um sich als das Opfer auszugeben und neue Sitzungs-Tokens zu generieren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T030195"
        ]
      },
      "release_date": "2023-03-02T23:00:00.000+00:00",
      "title": "CVE-2023-0264"
    },
    {
      "cve": "CVE-2022-2237",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Schwachstelle in Keycloak. Dabei handelt es sich um einen Open-Redirect im Node.js-Adapter bei der Weiterleitung von Anfragen an Keycloak unter Verwendung von \"checkSSO\" mit dem Query-Parameter \"prompt=none\". Ein Angreifer kann diese Schwachstelle ausnutzen, um ein Opfer auf eine beliebige Website umzuleiten."
        }
      ],
      "product_status": {
        "known_affected": [
          "T030195"
        ]
      },
      "release_date": "2023-03-02T23:00:00.000+00:00",
      "title": "CVE-2022-2237"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…