Vulnerabilidad en Keycloak (CVE-2024-1132)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
17/04/2024
Última modificación:
30/06/2025
Descripción
Se encontró una falla en Keycloak, donde no valida correctamente las URL incluidas en una redirección. Este problema podría permitir a un atacante crear una solicitud maliciosa para eludir la validación y acceder a otras URL e información confidencial dentro del dominio o realizar más ataques. Esta falla afecta a cualquier cliente que utilice un comodín en el campo URI de redireccionamiento válido y requiere la interacción del usuario dentro de la URL maliciosa.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redhat:build_of_keycloak:-:*:*:*:text-only:*:*:* | ||
cpe:2.3:a:redhat:jboss_middleware_text-only_advisories:1.0:*:*:*:*:middleware:*:* | ||
cpe:2.3:a:redhat:keycloak:*:*:*:*:*:*:*:* | 21.1.0 (incluyendo) | 22.0.10 (excluyendo) |
cpe:2.3:a:redhat:keycloak:*:*:*:*:*:*:*:* | 23.0.0 (incluyendo) | 24.0.3 (excluyendo) |
cpe:2.3:a:redhat:migration_toolkit_for_applications:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:migration_toolkit_for_runtimes:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform:4.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform:4.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform_for_ibm_z:4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform_for_ibm_z:4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform_for_linuxone:4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform_for_linuxone:4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform_for_power:4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openshift_container_platform_for_power:4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:single_sign-on:-:*:*:*:text-only:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/errata/RHSA-2024:1860
- https://access.redhat.com/errata/RHSA-2024:1861
- https://access.redhat.com/errata/RHSA-2024:1862
- https://access.redhat.com/errata/RHSA-2024:1864
- https://access.redhat.com/errata/RHSA-2024:1866
- https://access.redhat.com/errata/RHSA-2024:1867
- https://access.redhat.com/errata/RHSA-2024:1868
- https://access.redhat.com/errata/RHSA-2024:2945
- https://access.redhat.com/errata/RHSA-2024:3752
- https://access.redhat.com/errata/RHSA-2024:3762
- https://access.redhat.com/errata/RHSA-2024:3919
- https://access.redhat.com/errata/RHSA-2024:3989
- https://access.redhat.com/security/cve/CVE-2024-1132
- https://bugzilla.redhat.com/show_bug.cgi?id=2262117
- https://access.redhat.com/errata/RHSA-2024:1860
- https://access.redhat.com/errata/RHSA-2024:1861
- https://access.redhat.com/errata/RHSA-2024:1862
- https://access.redhat.com/errata/RHSA-2024:1864
- https://access.redhat.com/errata/RHSA-2024:1866
- https://access.redhat.com/errata/RHSA-2024:1867
- https://access.redhat.com/errata/RHSA-2024:1868
- https://access.redhat.com/errata/RHSA-2024:2945
- https://access.redhat.com/errata/RHSA-2024:3752
- https://access.redhat.com/errata/RHSA-2024:3762
- https://access.redhat.com/errata/RHSA-2024:3919
- https://access.redhat.com/errata/RHSA-2024:3989
- https://access.redhat.com/security/cve/CVE-2024-1132
- https://bugzilla.redhat.com/show_bug.cgi?id=2262117