Eine Sicherheitslücke in der Open‑Source‑Identitäts‑ und Zugriffsverwaltung Keycloak ermöglicht es einem entfernten, anonymen Angreifer, vertrauliche Informationen offenzulegen. Die Lücke wurde vom CERT‑Bund identifiziert und in einem Sicherheits‑Advisory veröffentlicht.
Technische Details
Die Schwachstelle betrifft das Authentifizierungsmodul, wobei speziell die Verarbeitung von Token‑Anfragen manipuliert werden kann. Durch präzise gestaltete Anfragen kann ein Angreifer unberechtigten Zugriff auf gespeicherte Benutzerdaten erlangen.
Mögliche Folgen
Offengelegte Daten können Benutzerkonten, Session‑Informationen und weitere Authentifizierungs‑Parameter umfassen. In Kombination mit weiteren Angriffen könnten diese Informationen zur Umgehung von Zugriffskontrollen genutzt werden.
Empfohlene Maßnahmen
Der CERT‑Bund rät Betreiber von Keycloak‑Instanzen, unverzüglich die vom Projektteam bereitgestellten Sicherheitspatches zu installieren und betroffene Systeme zu überprüfen. Zusätzlich sollten Log‑Dateien auf ungewöhnliche Zugriffsversuche ausgewertet werden.
Reaktion des Anbieters
Die Entwickler von Keycloak haben auf das Advisory reagiert und in einer neuen Version ein Update bereitgestellt, das die fehlerhafte Token‑Verarbeitung korrigiert. Die Veröffentlichung enthält Hinweise zur Migration und zu empfohlenen Konfigurationsänderungen.
Bedeutung für die Branche
Die Vorfälle verdeutlichen, dass Identitäts‑ und Zugriffsmanagement‑Lösungen ein attraktives Ziel für Angreifer darstellen. Regelmäßige Sicherheitsüberprüfungen und ein zeitnahes Patch‑Management bleiben zentrale Schutzmaßnahmen.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
