阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
应用程序
CVE-2023-6927
中危
Keycloak:通过“form_post.jwt”jarm 响应模式打开重定向 (CVE-2023-6927)
CVE编号
CVE-2023-6927
利用情况
暂无
补丁情况
官方补丁
披露时间
2023-12-19
漏洞描述
在Keycloak中发现了一个漏洞。该问题可能允许攻击者使用JARM响应模式"form_post.jwt"中的通配符窃取客户端的授权代码或令牌,绕过实施的安全补丁以应对CVE-2023-6134漏洞。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://access.redhat.com/errata/RHSA-2024:0094
https://access.redhat.com/errata/RHSA-2024:0095
https://access.redhat.com/errata/RHSA-2024:0096
https://access.redhat.com/errata/RHSA-2024:0097
https://access.redhat.com/errata/RHSA-2024:0098
https://access.redhat.com/errata/RHSA-2024:0100
https://access.redhat.com/errata/RHSA-2024:0101
https://access.redhat.com/errata/RHSA-2024:0798
https://access.redhat.com/errata/RHSA-2024:0799
https://access.redhat.com/errata/RHSA-2024:0800
https://access.redhat.com/errata/RHSA-2024:0801
https://access.redhat.com/errata/RHSA-2024:0804
https://access.redhat.com/security/cve/CVE-2023-6927
https://bugzilla.redhat.com/show_bug.cgi?id=2255027
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
redhat
keycloak
-
-
运行在以下环境
应用
redhat
single_sign-on
7.0
-
阿里云评分
4.0
攻击路径
本地
攻击复杂度
困难
权限要求
管控权限
影响范围
有限影响
EXP成熟度
未验证
补丁情况
官方补丁
数据保密性
无影响
数据完整性
无影响
服务器危害
无影响
全网数量
N/A
CWE-ID
漏洞类型
CWE-601
指向未可信站点的URL重定向(开放重定向)
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×