脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2024-3656
神龙十问摘要
CVE-2024-3656
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 8.1 · High
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:权限提升漏洞。 🔓 **后果**:低权限用户可绕过限制,通过 Admin REST API 执行管理员操作,导致系统被控或数据泄露。
Q2
根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-200(信息泄露)。 🔍 **缺陷点**:**Broken Access Control**(失效的访问控制)。API 端点未正确校验用户权限,导致越权操作。
Q3
影响谁?(版本/组件)
📦 **产品**:Red Hat Keycloak。 📉 **版本**:**24.0.5 之前**的所有版本(如 24.0.4 等)。
Q4
黑客能干啥?(权限/数据)
💀 **黑客能力**: 1. 测试 LDAP 连接(探测外部主机)。 2. 获取任意用户的 **未管理属性**(敏感信息)。 3. 访问客户端注册策略提供者。
Q5
利用门槛高吗?(认证/配置)
🚪 **门槛**:中等。 ✅ **前提**:需要 **已认证** 的低权限用户账号。 ⚡ **利用**:无需 UI 交互,直接调用 REST API 即可。
Q6
有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有。 🔗 链接:`github.com/h4x0r-dz/CVE-2024-3656`。 🔎 **扫描**:ProjectDiscovery Nuclei 模板已支持检测。
Q7
怎么自查?(特征/扫描)
🔍 **自查方法**: 1. 检查 Keycloak 版本是否 < 24.0.5。 2. 使用 Nuclei 模板 `CVE-2024-3656.yaml` 扫描 Admin API 端点。 3. 监控对 `testLDAPConnection` 等高危接口的异常调用。
Q8
官方修了吗?(补丁/缓解)
🛠️ **官方修复**:已修复。 📢 **建议**:立即升级至 **Red Hat Keycloak 24.0.5** 或更高版本。 📄 参考:RHSA-2024:3575。
Q9
没补丁咋办?(临时规避)
⏳ **临时规避**: 1. 限制 Admin REST API 的访问权限。 2. 实施严格的 **RBAC**(基于角色的访问控制)策略。 3. 在 WAF 层面拦截对敏感 API 端点的未授权请求。
Q10
急不急?(优先级建议)
⚡ **优先级**:高。 📈 **CVSS**:7.5 (High)。 💡 **建议**:由于涉及 **权限提升** 和 **数据泄露**,且 PoC 公开,建议 **立即修补**,防止低权限账号被滥用。
继续浏览
漏洞详情
完整 AI 分析(登录)
CWE-200