1.6. 26.0.11 的更新
此发行版本包含几个 已解决的问题、CVE 修复以及 JWT 客户端身份验证的更改。
1.6.1. CVE 修复 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- CVE-2025-2559 JWT Token Cache Exhaustion to Denial of Service (DoS) in Keycloak.具有长期 JWT 令牌的可信客户端可能会导致 Keycloak 中的内存耗尽,因为未绑定的令牌缓存。
- CVE-2025-3501 主机名验证问题,导致信任存储信任所有证书。通过将验证策略设置为"ALL' 不仅跳过主机名检查,而且还会使用信任存储证书验证,这是意外的副作用。
CVE-2025-3910 绕过两个因素身份验证。AIA (应用程序发起的操作)可用于绕过管理员在登录后由管理员配置的必要操作。这可能会导致用户绕过要求,如设置 2FA。
- 管理员执行所需操作所需的用户帐户。
- 在登录过程中传递 URL 参数的同一用户。
1.6.2. 更改 JWT 客户端身份验证 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
当客户端被配置为使用 Signed JWT 或 Signed JWT with Client Secret 类型进行身份验证时,Red Hat build of Keycloak 现在为令牌强制执行最大过期。因此,虽然令牌中的过期(过期)声明可能较晚,但红帽构建的 Keycloak 不接受在最大过期时间前发布的令牌。默认值为 60 秒。
请注意,在发送 JWT 令牌以进行身份验证之前,应先发布 JWT 令牌。这为客户端提供了一个一分钟窗口,用于发送令牌以进行登录。您可以使用客户端 Credentials 选项卡中的 Max expiration 配置选项来调整此过期。如需了解更多详细信息,请参阅 机密客户端凭证。