漏洞总结 漏洞概述 漏洞编号: Bug 2455325 (CVE-2026-37980) 漏洞类型: 存储型跨站脚本攻击 (Stored Cross-Site Scripting, XSS) 受影响组件: Keycloak ( ) 触发位置: 组织选择登录页面 (organization selection login page) 漏洞成因: 在组织选择页面的 onclick 处理程序中,将 直接拼接为内联 JavaScript。浏览器 HTML 解码过程绕过了 FreeMarker 的 HTML 转义机制。 利用方式: 攻击者控制的别名包含恶意的 JavaScript 载荷,当该载荷在组织选择页面渲染时,会在任何用户的浏览器上下文中执行。 影响范围 受影响系统: Keycloak 受影响版本: unspecified (未指定) 操作系统: Linux 严重程度: medium (中等) 利用条件: 需要管理员在 manage-realms 或 manage-organizations 权限下,无需用户进一步交互(仅需查看登录页面)即可触发。 潜在危害: 执行任意 JavaScript,导致会话窃取、账户操作或针对受影响领域用户的进一步攻击。 修复方案 修复状态: 未修复 (Fixed In Version: 空白) 修复版本: 未指定 关闭状态: 未关闭 (Closed On: 空白) embargoed: 未 embargoed