Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-10451

PUBLISHED 11.11.2025

CNA: redhat

Org.keycloak:keycloak-quarkus-server: sensitive data exposure in keycloak build process

Обновлено: 11.11.2025
A flaw was found in Keycloak. This issue occurs because sensitive runtime values, such as passwords, may be captured during the Keycloak build process and embedded as default values in bytecode, leading to unintended information disclosure. In Keycloak 26, sensitive data specified directly in environment variables during the build process is also stored as a default values, making it accessible during runtime. Indirect usage of environment variables for SPI options and Quarkus properties is also vulnerable due to unconditional expansion by PropertyMapper logic, capturing sensitive data as default values in all Keycloak versions up to 26.0.2.

CWE

Идентификатор Описание
CWE-798 Use of hard-coded credentials

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10706 Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS

Оценка Severity Версия Базовый вектор
5.9 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

Доп. Информация

Product Status

Red Hat build of Keycloak 24
Product: Red Hat build of Keycloak 24
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 24.0.9-1 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:24::el9
Red Hat build of Keycloak 24
Product: Red Hat build of Keycloak 24
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 24-18 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:24::el9
Red Hat build of Keycloak 24
Product: Red Hat build of Keycloak 24
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 24-18 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:24::el9
Red Hat build of Keycloak 24.0.9
Product: Red Hat build of Keycloak 24.0.9
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:24
Red Hat build of Keycloak 26.0
Product: Red Hat build of Keycloak 26.0
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 26.0.6-2 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:26.0::el9
Red Hat build of Keycloak 26.0
Product: Red Hat build of Keycloak 26.0
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 26.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:26.0::el9
Red Hat build of Keycloak 26.0
Product: Red Hat build of Keycloak 26.0
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 26.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:26.0::el9
Red Hat build of Keycloak 26.0.6
Product: Red Hat build of Keycloak 26.0.6
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:26
Red Hat JBoss Enterprise Application Platform 8
Product: Red Hat JBoss Enterprise Application Platform 8
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:8
Red Hat Single Sign-On 7
Product: Red Hat Single Sign-On 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 25.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.