安全客周刊 2024年09月23日
CVE-2024-8698:Keycloak 漏洞使 SAML 身份验证面临风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Keycloak的SAML签名验证过程中存在高严重性漏洞CVE-2024-8698,可能导致权限提升和用户模拟攻击,25.0.5及以下版本受影响,25.0.6及以上版本已解决,建议立即更新。

🎈Keycloak的XMLSignatureUtil类负责验证SAML签名,该类存在漏洞,仅根据签名在XML结构中的位置错误确定签名应用范围,忽略了关键的‘Reference’元素。

💥攻击者可利用此漏洞构建恶意SAML响应,包含有效签名断言和未签名断言,欺骗Keycloak的错误验证逻辑接受整个响应,从而获得未授权访问权限。

⚠此漏洞影响严重,在身份提供商和服务提供商中,攻击者可分别获得对高权限帐户和无权使用资源的访问权限,25.0.5及以下版本易受影响,25.0.6版本已解决。

发布时间 : 2024-09-23 15:46:38

对于依赖 Keycloak 进行安全身份和访问管理的组织来说,在一个令人担忧的发展中,在其 SAML 签名验证过程中发现了一个高严重性漏洞。此漏洞被跟踪为 CVE-2024-8698,可能允许恶意行为者绕过身份验证机制,从而导致潜在的权限提升和用户模拟攻击。

该漏洞存在于 Keycloak 的 XMLSignatureUtil 类中,该类负责验证 SAML 签名。该类仅根据签名在 XML 结构中的位置错误地确定签名是应用于整个 SAML 文档还是特定断言。这种疏忽忽略了关键的 “Reference” 元素,该元素明确标识了文档的签名部分。

利用此缺陷,攻击者可以构建恶意 SAML 响应,其中包括有效的签名断言和未签名的断言。通过战略性地放置未签名的断言,他们可以欺骗 Keycloak 的错误验证逻辑接受整个响应,即使关键部分仍未验证。

此漏洞的影响非常严重。在身份提供商 (IdP) 的上下文中,成功利用此漏洞可让攻击者获得对高权限帐户的未授权访问,从而有效地破坏整个系统。同样,在服务提供商 (SP) 中,攻击者可以冒充合法用户,获得对他们无权使用的资源的访问权限。

25.0.5 及以下的 Keycloak 版本容易受到此漏洞的影响。此问题已在版本 25.0.6 中得到解决。强烈建议立即将所有 Keycloak 部署更新到此版本或更高版本。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Keycloak SAML签名验证 漏洞CVE-2024-8698 版本更新
相关文章