一、 漏洞 CVE-2023-6544 基础信息
漏洞标题
Keycloak:授权绕过
来源:AIGC 神龙大模型
漏洞描述信息
发现Keycloak软件包中存在一个漏洞。这个问题发生是因为有一个硬编码的宽松正则表达式用于过滤,允许主机注册动态客户端。恶意用户如果对环境有足够的了解,可能利用这种特定的动态客户端注册和可信域配置,在之前未授权的情况下危及环境。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
CWE-1333
来源:AIGC 神龙大模型
漏洞标题
Keycloak: authorization bypass
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in the Keycloak package. This issue occurs due to a permissive regular expression hardcoded for filtering which allows hosts to register a dynamic client. A malicious user with enough information about the environment could jeopardize an environment with this specific Dynamic Client Registration and TrustedDomain configuration previously unauthorized.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
宽松定义的正则表达式
来源:美国国家漏洞数据库 NVD
漏洞标题
Red Hat Keycloak 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat Keycloak是美国红帽(Red Hat)公司的一套为现代应用和服务提供身份验证和管理功能的软件。 Red Hat Keycloak存在安全漏洞,该漏洞源于用于过滤的硬编码的宽松正则表达式允许主机注册动态客户端。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-6544 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-6544 的情报信息