Критическая уязвимость в Keycloak позволяет обойти аутентификацию через токены JWT

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в популярном программном обеспечении для управления идентификацией и доступом Red Hat Build of Keycloak. Проблема, получившая идентификатор BDU:2026-01704, связана с некорректной проверкой криптографической подписи в компоненте JSON Web Token Handler. По сути, данная архитектурная ошибка позволяет удалённому злоумышленнику, обладающему учётными данными низкого уровня привилегий, полностью обойти механизмы аутентификации и получить несанкционированный доступ к конфиденциальным данным.

Детали уязвимости

Уязвимость затрагивает несколько актуальных версий Keycloak, включая 26.2, 26.2.13, 26.4 и 26.4.9. Производитель, компания Red Hat, уже подтвердил наличие проблемы и присвоил ей идентификатор CVE-2026-1529. Ключевой аспект уязвимости заключается в обработке пригласительных токенов для регистрации пользователей. Атакующий может скомпрометировать этот процесс, чтобы зарегистрироваться в системе с правами администратора или получить доступ к защищённым ресурсам от имени других легитимных пользователей.

Оценка опасности по методологии CVSS указывает на высокий уровень риска. Базовая оценка CVSS 2.0 составляет 8.5, а более современная CVSS 3.1 - 8.1. Согласно вектору атаки, эксплуатация не требует сложных условий. Злоумышленнику достаточно иметь сетевой доступ к целевой системе и учётную запись с минимальными привилегиями. При этом последствия успешной атаки катастрофичны: происходит полная компрометация конфиденциальности и целостности данных.

Эксперты отмечают, что способ эксплуатации классифицируется как «подмена при взаимодействии». Это означает, что атакующий манипулирует процессом обмена данными между клиентом и сервером Keycloak. В частности, нарушитель может отправить специально сформированный JSON Web Token, содержащий запрос на регистрацию через приглашение. Из-за ошибки в проверке электронно-цифровой подписи сервер некорректно обрабатывает такой токен и выполняет вредоносный запрос.

Важно подчеркнуть, что информация об уязвимости уже стала публичной. Более того, в открытом доступе, например на GitHub, существует доказательство концепции эксплойта. Наличие работающего кода для эксплуатации значительно повышает актуальность угрозы. Следовательно, злоумышленники могут быстро интегрировать эту технику в свои арсеналы для проведения реальных атак. В результате под угрозой оказываются все организации, использующие уязвимые версии Keycloak для управления доступом к своим информационным системам.

Производитель выпустил официальные патчи, устраняющие проблему. Таким образом, основной и единственно надёжный способ защиты - немедленное обновление программного обеспечения до исправленных версий. Администраторам необходимо применить рекомендации, опубликованные Red Hat по ссылке, указанной в бюллетене BDU. Кроме того, специалисты по кибербезопасности рекомендуют проводить мониторинг сетевой активности на предмет подозрительных попыток регистрации или аномальных запросов к конечным точкам аутентификации.

Данный инцидент в очередной раз демонстрирует критическую важность своевременного обновления систем управления идентификацией. Поскольку эти системы являются краеугольным камнем безопасности всей ИТ-инфраструктуры, уязвимости в них создают огромные риски. Эксплуатация ошибки CVE-2026-1529 позволяет обойти фундаментальный принцип «доверяй, но проверяй», лежащий в основе JWT. Поэтому оперативное применение исправлений должно быть приоритетной задачей для всех ИТ-команд.

Ссылки

Комментарии: 0