关键漏洞信息 漏洞ID CVE-2025-12150 危险级别 低 (3.1) 描述 在Keycloak的WebAuthn注册组件中发现了一个漏洞。此漏洞允许攻击者绕过配置的证明策略,并通过提交fmt为"none"的证明对象来注册不可信或伪造的身份验证器,即使Realm被配置为需要直接证明。这可能导致弱化的身份验证完整性和未经授权的身份验证器注册。 声明 此问题被评为低级。该漏洞需要用户交互来操纵WebAuthn注册过程,具有高攻击复杂性和有限的影响,仅影响Keycloak实例内的策略执行。利用此漏洞不会损害机密性或可用性,攻击者不能在不拦截注册流或使用用户控制下的流氓身份验证器的情况下绕过证明限制。 解决方案 此问题的缓解措施要么不可用,要么当前可用的选项不符合Red Hat产品安全标准,包括易于使用和部署、在广泛的安装基础中的可应用性或稳定性。 受影响的包和发布的Red Hat安全公告 CVSS v3 基础分数解析 基础分数: 3.1 攻击向量: 网络 攻击复杂度: 高 用户交互: 需要 范围: 未改变 机密性影响: 无 完整性影响: 低 可用性影响: 无 弱点类型 (CWE) CWE-347: 不正确的密码签名验证 表彰 Red Hat感谢Stefan Kunz (cnlab)报告了此问题。