Eine Sicherheitslücke in der Open‑Source‑Identitäts‑ und Zugriffsverwaltung Keycloak ermöglicht es einem entfernten, anonymen Angreifer, vertrauliche Informationen offenzulegen. Die Lücke wurde vom CERT‑Bund identifiziert und in einem Sicherheits‑Advisory veröffentlicht.

Technische Details

Die Schwachstelle betrifft das Authentifizierungsmodul, wobei speziell die Verarbeitung von Token‑Anfragen manipuliert werden kann. Durch präzise gestaltete Anfragen kann ein Angreifer unberechtigten Zugriff auf gespeicherte Benutzerdaten erlangen.

Mögliche Folgen

Offengelegte Daten können Benutzerkonten, Session‑Informationen und weitere Authentifizierungs‑Parameter umfassen. In Kombination mit weiteren Angriffen könnten diese Informationen zur Umgehung von Zugriffskontrollen genutzt werden.

Empfohlene Maßnahmen

Der CERT‑Bund rät Betreiber von Keycloak‑Instanzen, unverzüglich die vom Projektteam bereitgestellten Sicherheitspatches zu installieren und betroffene Systeme zu überprüfen. Zusätzlich sollten Log‑Dateien auf ungewöhnliche Zugriffsversuche ausgewertet werden.

Reaktion des Anbieters

Die Entwickler von Keycloak haben auf das Advisory reagiert und in einer neuen Version ein Update bereitgestellt, das die fehlerhafte Token‑Verarbeitung korrigiert. Die Veröffentlichung enthält Hinweise zur Migration und zu empfohlenen Konfigurationsänderungen.

Bedeutung für die Branche

Die Vorfälle verdeutlichen, dass Identitäts‑ und Zugriffsmanagement‑Lösungen ein attraktives Ziel für Angreifer darstellen. Regelmäßige Sicherheitsüberprüfungen und ein zeitnahes Patch‑Management bleiben zentrale Schutzmaßnahmen.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen