Keycloak < 26.5.3 の複数の脆弱性

high Nessus プラグイン ID 298654

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

26.5.3 より前にインストールされている Keycloak のバージョンは、 のアドバイザリで言及されているように、複数の脆弱性の影響を受けます。

- Keycloak に欠陥があり、JSON Web TokenJWT承認付与プレビュー機能が、JWT 承認付与処理中のユーザーの無効ステータスを検証できません。この機能が有効な場合、無効なユーザーアカウントを引き続き使用して、有効な JWT を取得できます。CVE-2026-1609

- 攻撃者が、正当な招待トークンの JSON Web TokenJWTペイロード内で、組織 ID を変更しターゲットメールを送信することにより、この脆弱性を悪用する可能性があります。この暗号化署名認証がないため、攻撃者が認証されていない組織に正常に自己登録し、認証されていないアクセスを実行する可能性があります。CVE-2026-1529

- jwt-authorization-grant フローに脆弱性が存在し、トークンを発行する前にアイデンティティプロバイダーIdPが有効になっている場合にサーバーが検証に失敗します。発行者検索メカニズム (lookupIdentityProviderFromIssuer) は、IdP 設定を取得しますが、isEnabled=false でフィルタリングしません。管理者が IdP を無効にした場合 (例: 侵害またはオフボードが原因)、その IdP の署名鍵を所有するエンティティは依然として、Keycloak が受け入れる有効な JWT アサーションを生成でき、有効なアクセストークンが発行されます。CVE-2026-1486

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Keycloak を 26.5.3 以降にアップグレードしてください。

参考資料

https://www.keycloak.org/2026/02/keycloak-2653-released

https://github.com/keycloak/keycloak/issues/46144

https://github.com/keycloak/keycloak/issues/46145

https://github.com/keycloak/keycloak/issues/46146

https://github.com/keycloak/keycloak/issues/46147

https://github.com/advisories/GHSA-63v5-26vq-m4vm

プラグインの詳細

深刻度: High

ID: 298654

ファイル名: keycloak_26_5_3.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/2/11

更新日: 2026/2/13

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-1486

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:keycloak:keycloak

必要な KB アイテム: Host/local_checks_enabled, Host/uname

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/9

脆弱性公開日: 2026/2/9

参照情報

CVE: CVE-2025-14778, CVE-2026-1190, CVE-2026-1486, CVE-2026-1529, CVE-2026-1609

IAVB: 2026-B-0041