支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0976 基础信息
漏洞信息
                                        # Keycloak 代理绕过漏洞

## 概述
Keycloak 存在因不正确输入验证导致的安全漏洞,攻击者可利用此问题绕过反向代理的路径过滤机制。

## 影响版本
未明确具体版本,需参考官方补丁信息确认受影响范围。

## 细节
Keycloak 接受符合 RFC 的 URL 路径段中的矩阵参数(matrix parameters),而常见的反向代理(如 Nginx、Apache)通常忽略或错误处理此类参数。攻击者可构造包含矩阵参数的恶意请求,使路径在代理层被错误解析,从而隐藏实际路径段。

## 影响
攻击者可能绕过反向代理的路径访问控制,访问本应不可达的管理或敏感接口,导致未授权访问或信息泄露。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Org.keycloak/keycloak-quarkus-server: keycloak: proxy bypass due to improper handling of matrix parameters in url paths
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in Keycloak. This improper input validation vulnerability occurs because Keycloak accepts RFC-compliant matrix parameters in URL path segments, while common reverse proxy configurations may ignore or mishandle them. A remote attacker can craft requests to mask path segments, potentially bypassing proxy-level path filtering. This could expose administrative or sensitive endpoints that operators believe are not externally reachable.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Keycloak 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Keycloak是Keycloak开源的一种开源身份和访问管理解决方案。 Keycloak存在输入验证错误漏洞,该漏洞源于输入验证不当,接受URL路径段中的RFC合规矩阵参数,可能导致远程攻击者绕过代理级路径过滤,暴露管理或敏感端点。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-0976 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0976 的情报信息
  • https://access.redhat.com/security/cve/CVE-2026-0976vdb-entryx_refsource_REDHAT
  • 标题: 2429869 – (CVE-2026-0976) CVE-2026-0976 org.keycloak/keycloak-quarkus-server: Keycloak: Proxy bypass due to improper handling of matrix parameters in URL paths -- 🔗来源链接

    标签:issue-trackingx_refsource_REDHAT

    神龙速读:
                                            ## 关键信息
    
    - **漏洞编号**: Bug 2429869 (CVE-2026-0976)
    - **漏洞描述**: Improper input validation vulnerability in Keycloak related to the handling of matrix parameters in URL paths.
    - **CVSS**: CVE-2026-0976
    - **组件**: vulnerability
    - **版本**: unspecified
    - **受影响的操作系统**: Linux
    - **优先级**: low
    - **严重性**: low
    - **报告时间**: 2026-01-15 07:10 UTC
    - **修改时间**: 2026-01-15 11:21 UTC
    
    ## 漏洞详情
    
    Improper input validation vulnerability in Keycloak related to the handling of matrix parameters in URL paths. The issue occurs because Keycloak, via its JAX-RS routing layer, accepts RFC-compliant matrix parameters (e.g., `;param`) in path segments, while common reverse proxy configurations may ignore or mishandle them when enforcing access restrictions. A remote attacker can craft requests such as `/realms;abc/master/account` to mask path segments and bypass proxy-level path filtering. Although authentication is still required, this may expose administrative or sensitive endpoints that operators believe are not externally reachable. Exploitation is network-based, requires no authentication, and depends on the reverse proxy configuration in front of Keycloak.
                                            
    2429869 – (CVE-2026-0976) CVE-2026-0976 org.keycloak/keycloak-quarkus-server: Keycloak: Proxy bypass due to improper handling of matrix parameters in URL paths
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0976
四、漏洞 CVE-2026-0976 的评论

暂无评论


发表评论