Keycloak のセキュリティ・アップデート:DDoS/データ流出などの脆弱性に対処

Keycloak Patches Vulnerabilities, Mitigates DDoS and Data Theft Risks

2024/04/18 SecurityOnline — 認証/認可のための OSS ソリューションとして人気の Keycloak が、複数の脆弱性に対処するためのセキュリティ・アップデートをリリースした。これらの脆弱性が悪用されると、サービス拒否攻撃や、機密データの流出などの可能性が生じる。影響を受けるバージョンを使用している場合には、パッチが適用された Keycloak 22.0.10/24.0.3 へと、直ちにアップデートするよう推奨される。

パッチ適用された脆弱性
  • CVE-2024-1249 (CVSS:7.4):分散型サービス拒否 (DDoS:Distributed Denial of Service) の脆弱性:この脆弱性は checkLoginIframe 機能の欠陥に起因するものであり、悪用に成功した攻撃者は、検証されていないクロス・オリジン・メッセージを送信することで、Keycloak インスタンスを過負荷状態に陥らせる可能性を持つ。
  • CVE-2024-1132 (CVSS:8.1):パス・トラバーサル/情報漏洩の脆弱性:リダイレクト URL の不十分な検証に起因するもので、悪用に成功した攻撃者は、悪意のリクエストを作成し、無許可の情報への不正アクセスや、さらなる悪用を行う可能性を持つ。この脆弱性は、主にリダイレクト URI に対して、ワイルド・カードを使用しているインストールに対して影響を及ぼす。
  • CVE-2024-2419 (CVSS:7.1):パス・トラバーサル/なりすましの脆弱性:CVE-2024-1132 と同様に、Keycloak のリダイレクト URI の検証の欠陥により、 アクセス・トークンが盗まれる可能性がある。それにより、攻撃者は正当なユーザーを装うことが可能になる。
脆弱性の影響と推奨事項

これらの脆弱性は、たとえ Keycloak のような信頼できるオープンソースのソリューションであっても、ソフトウェア・アップデートを怠らないことの重要性を強調している。パッチ適用を怠ると、アプリケーションや機密性の高いユーザー・データを危険にさらす可能性が生じる。

これらの脆弱性に対する、必要な対策は以下の通りだ:

  1. バージョンの確認:一連の脆弱性の影響を受けるバージョン 22.0.10/24.0.3 未満を、使用していないことを確認する。
  2. 直ちにアップデート:必要に応じて、利用可能なパッチ 22.0.10/24.0.3 を、可能な限り早急に適用する。詳細なガイダンスについては、Keycloak の Web サイトで確認できる。
  3. アドバイザリのチェック:Keycloak project からのセキュリティ・アップデートに注意し、追加のアドバイザリをチェックする。