Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-5967

PUBLISHED 12.09.2025

CNA: redhat

Keycloak: leak of configured ldap bind credentials through the keycloak admin console

Обновлено: 12.09.2025
A vulnerability was found in Keycloak. The LDAP testing endpoint allows changing the Connection URL  independently without re-entering the currently configured LDAP bind credentials. This flaw allows an attacker with admin access (permission manage-realm) to change the LDAP host URL ("Connection URL") to a machine they control. The Keycloak server will connect to the attacker's host and try to authenticate with the configured credentials, thus leaking them to the attacker. As a consequence, an attacker who has compromised the admin console or compromised a user with sufficient privileges can leak domain credentials and attack the domain.

CWE

Идентификатор Описание
CWE-276 CWE-276: Incorrect Default Permissions

CVSS

Оценка Severity Версия Базовый вектор
2.7 LOW 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N

Доп. Информация

Product Status

Red Hat Build of Keycloak
Product: Red Hat Build of Keycloak
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22
Red Hat build of Keycloak 22
Product: Red Hat build of Keycloak 22
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22.0.12-1 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22::el9
Red Hat build of Keycloak 22
Product: Red Hat build of Keycloak 22
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22-17 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22::el9
Red Hat build of Keycloak 22
Product: Red Hat build of Keycloak 22
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22-20 до * unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:22::el9
Red Hat Single Sign-On 7
Product: Red Hat Single Sign-On 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7.6
Red Hat Single Sign-On 7.6 for RHEL 7
Product: Red Hat Single Sign-On 7.6 for RHEL 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:18.0.16-1.redhat_00001.1.el7sso до * unaffected
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7.6::el7
Red Hat Single Sign-On 7.6 for RHEL 8
Product: Red Hat Single Sign-On 7.6 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:18.0.16-1.redhat_00001.1.el8sso до * unaffected
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7.6::el8
Red Hat Single Sign-On 7.6 for RHEL 9
Product: Red Hat Single Sign-On 7.6 for RHEL 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:18.0.16-1.redhat_00001.1.el9sso до * unaffected
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7.6::el9
RHEL-8 based Middleware Containers
Product: RHEL-8 based Middleware Containers
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7.6-52 до * unaffected
СPE:
  • cpe:/a:redhat:rhosemc:1.0::el8
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 18.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 18.06.2024

CVE Program Container

Обновлено: 01.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.