Keycloak - CVE-2026-4282
Date de publication :
Il s'agit d'une vulnérabilité dans le composant SingleUseObjectProvider de Keycloak, un store global clé-valeur utilisé pour la gestion des objets à usage unique.
Keycloak est une solution open-source de gestion des identités et des accès (IAM). Elle fournit des fonctionnalités d'authentification centralisée et de SSO conformes aux standards OAuth 2.0, OpenID Connect et SAML 2.0, pour les applications web et mobiles.
Ce composant ne dispose pas d'isolation de type et d'espace de nommage entre les différentes entrées qu'il contient. Un attaquant non authentifié peut exploiter cette absence de cloisonnement pour forger des codes d'autorisation OAuth 2.0 valides.
Ces codes forgés peuvent ensuite être échangés contre des tokens d'accès à privilèges administrateurs, permettant une élévation de privilèges vers un accès administratif complet.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-653 : Improper Isolation or Compartmentalization
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Red Hat build of Keycloak versions antérieures à 26.2.15
• Red Hat build of Keycloak versions antérieures à 26.4.11
Solutions ou recommandations
• Red Hat build of Keycloak version 26.4.11 et supérieures (RHSA-2026:6477 et RHSA-2026:6478).