1.6. 26.0.11 的更新


此发行版本包含几个 已解决的问题、CVE 修复以及 JWT 客户端身份验证的更改。

1.6.1. CVE 修复

  • CVE-2025-2559 JWT Token Cache Exhaustion to Denial of Service (DoS) in Keycloak.具有长期 JWT 令牌的可信客户端可能会导致 Keycloak 中的内存耗尽,因为未绑定的令牌缓存。
  • CVE-2025-3501 主机名验证问题,导致信任存储信任所有证书。通过将验证策略设置为"ALL' 不仅跳过主机名检查,而且还会使用信任存储证书验证,这是意外的副作用。
  • CVE-2025-3910 绕过两个因素身份验证。AIA (应用程序发起的操作)可用于绕过管理员在登录后由管理员配置的必要操作。这可能会导致用户绕过要求,如设置 2FA。

    • 管理员执行所需操作所需的用户帐户。
    • 在登录过程中传递 URL 参数的同一用户。

1.6.2. 更改 JWT 客户端身份验证

当客户端被配置为使用 Signed JWTSigned JWT with Client Secret 类型进行身份验证时,Red Hat build of Keycloak 现在为令牌强制执行最大过期。因此,虽然令牌中的过期(过期)声明可能较晚,但红帽构建的 Keycloak 不接受在最大过期时间前发布的令牌。默认值为 60 秒。

请注意,在发送 JWT 令牌以进行身份验证之前,应先发布 JWT 令牌。这为客户端提供了一个一分钟窗口,用于发送令牌以进行登录。您可以使用客户端 Credentials 选项卡中的 Max expiration 配置选项来调整此过期。如需了解更多详细信息,请参阅 机密客户端凭证

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat