CVE编号
CVE-2019-3875利用情况
暂无补丁情况
N/A披露时间
2019-06-13漏洞描述
在6.0.2之前的密钥泄露中发现了一个漏洞。 X.509身份验证器支持通过CRL验证客户端证书,其中CRL列表可以从证书本身(CDP)中提供的URL或通过单独配置的路径获取。 CRL通常通过不安全的协议('http'或'ldap')通过网络提供,因此呼叫者应该验证签名和可能的证书路径。 Keycloak目前不验证CRL上的签名,这可能导致各种攻击,如中间人。<br>解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://www.keycloak.org/
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/108748 | |
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3875 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | redhat | keycloak | * |
Up to (excluding) 6.0.2 |
|||||
运行在以下环境 | |||||||||
应用 | redhat | single_sign-on | 7.3 | - |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...