wid-sec-w-2024-2083
Vulnerability from csaf_certbund
Published
2024-09-09 22:00
Modified
2024-09-09 22:00
Summary
Red Hat OpenShift Keycloak: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um falsche Informationen darzustellen um die Authentifizierung zu umgehen.
Betroffene Betriebssysteme
- Sonstiges
- UNIX
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um falsche Informationen darzustellen um die Authentifizierung zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges\n- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-2083 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2083.json" }, { "category": "self", "summary": "WID-SEC-2024-2083 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2083" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2024-09-09", "url": "https://access.redhat.com/errata/RHSA-2024:6502" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2024-09-09", "url": "https://access.redhat.com/errata/RHSA-2024:6503" } ], "source_lang": "en-US", "title": "Red Hat OpenShift Keycloak: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-09-09T22:00:00.000+00:00", "generator": { "date": "2024-09-10T09:33:46.587+00:00", "engine": { "name": "BSI-WID", "version": "1.3.6" } }, "id": "WID-SEC-W-2024-2083", "initial_release_date": "2024-09-09T22:00:00.000+00:00", "revision_history": [ { "date": "2024-09-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003cKeycloak 24.0.7", "product": { "name": "Red Hat OpenShift \u003cKeycloak 24.0.7", "product_id": "T037364" } }, { "category": "product_version", "name": "Keycloak 24.0.7", "product": { "name": "Red Hat OpenShift Keycloak 24.0.7", "product_id": "T037364-fixed", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:keycloak_24.0.7" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-7260", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Red Hat OpenShift. Dieser Fehler, der Keycloak betrifft, ist auf eine unsachgem\u00e4\u00dfe Validierung der referrer- und referrer_uri-Parameter zur\u00fcckzuf\u00fchren. Dadurch kann eine b\u00f6sartige URL erstellt werden, die scheinbar von einer vertrauensw\u00fcrdigen Quelle stammt, den Benutzer aber auf eine b\u00f6sartige Website umleitet. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Phishing-Angriff durchzuf\u00fchren und weitere dom\u00e4nenbezogene Security Checks zu umgehen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T037364" ] }, "release_date": "2024-09-09T22:00:00.000+00:00", "title": "CVE-2024-7260" }, { "cve": "CVE-2024-7318", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Red Hat OpenShift. Diese Fehler, der Keycloak betrifft, ist auf die unsachgem\u00e4\u00dfe Behandlung von One-Time-Password-Codes zur\u00fcckzuf\u00fchren, was zu einem erh\u00f6hten Risiko des Missbrauchs durch b\u00f6swillige Akteure und einer m\u00f6glichen Kompromittierung des Kontos f\u00fchrt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um die Authentifizierung zu umgehen." } ], "product_status": { "known_affected": [ "T037364" ] }, "release_date": "2024-09-09T22:00:00.000+00:00", "title": "CVE-2024-7318" }, { "cve": "CVE-2024-7341", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Red Hat OpenShift. Diese Schwachstelle in Keycloak ist auf ein Session Fixation Problem in den SAML Adaptern zur\u00fcckzuf\u00fchren, welches dazu f\u00fchrt, dass die Session vor der Authentifizierung \u00fcbernommen und die Kontrolle \u00fcber die Session erlangt wird. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um die Authentifizierung zu umgehen." } ], "product_status": { "known_affected": [ "T037364" ] }, "release_date": "2024-09-09T22:00:00.000+00:00", "title": "CVE-2024-7341" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.