Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-6717

PUBLISHED 07.11.2025

CNA: redhat

Keycloak: xss via assertion consumer service url in saml post-binding flow

Обновлено: 07.11.2025
A flaw was found in the SAML client registration in Keycloak that could allow an administrator to register malicious JavaScript URIs as Assertion Consumer Service POST Binding URLs (ACS), posing a Cross-Site Scripting (XSS) risk. This issue may allow a malicious admin in one realm or a client with registration access to target users in different realms or applications, executing arbitrary JavaScript in their contexts upon form submission. This can enable unauthorized access and harmful actions, compromising the confidentiality, integrity, and availability of the complete KC instance.

CWE

Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-05694 Уязвимость модуля единого входа в приложения (SAML) программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)

CVSS

Оценка Severity Версия Базовый вектор
6 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:L

Доп. Информация

Product Status

Red Hat AMQ Broker 7
Product: Red Hat AMQ Broker 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:amq_broker:7.12
Red Hat build of Keycloak 22
Product: Red Hat build of Keycloak 22
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22.0.10-1 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22::el9
Red Hat build of Keycloak 22
Product: Red Hat build of Keycloak 22
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22-13 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22::el9
Red Hat build of Keycloak 22
Product: Red Hat build of Keycloak 22
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22-16 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22::el9
Red Hat build of Keycloak 22.0.10
Product: Red Hat build of Keycloak 22.0.10
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-3 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHPAM 7.13.5 async
Product: RHPAM 7.13.5 async
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_bpms_platform:7.13
Migration Toolkit for Applications 6
Product: Migration Toolkit for Applications 6
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:migration_toolkit_applications:6
Migration Toolkit for Applications 7
Product: Migration Toolkit for Applications 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:migration_toolkit_applications:7
Red Hat build of Apicurio Registry 2
Product: Red Hat build of Apicurio Registry 2
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:service_registry:2
Red Hat build of Quarkus
Product: Red Hat build of Quarkus
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:quarkus:2
Red Hat Data Grid 8
Product: Red Hat Data Grid 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:jboss_data_grid:8
Red Hat Decision Manager 7
Product: Red Hat Decision Manager 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:jboss_enterprise_brms_platform:7
Red Hat Developer Hub
Product: Red Hat Developer Hub
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:rhdh:1
Red Hat Fuse 7
Product: Red Hat Fuse 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:jboss_fuse:7
Red Hat JBoss Data Grid 7
Product: Red Hat JBoss Data Grid 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:jboss_data_grid:7
Red Hat JBoss Enterprise Application Platform 6
Product: Red Hat JBoss Enterprise Application Platform 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:6
Red Hat JBoss Enterprise Application Platform 6
Product: Red Hat JBoss Enterprise Application Platform 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:6
Red Hat JBoss Enterprise Application Platform 6
Product: Red Hat JBoss Enterprise Application Platform 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:6
Red Hat JBoss Enterprise Application Platform 7
Product: Red Hat JBoss Enterprise Application Platform 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7
Red Hat JBoss Enterprise Application Platform 8
Product: Red Hat JBoss Enterprise Application Platform 8
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:8
Red Hat JBoss Enterprise Application Platform Expansion Pack
Product: Red Hat JBoss Enterprise Application Platform Expansion Pack
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jbosseapxp
Red Hat OpenShift GitOps
Product: Red Hat OpenShift GitOps
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:openshift_gitops:1
Red Hat Process Automation 7
Product: Red Hat Process Automation 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:jboss_enterprise_bpms_platform:7
Red Hat Single Sign-On 7
Product: Red Hat Single Sign-On 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 25.04.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.