CVE-2026-2733

A flaw was identified in the Docker v2 authentication endpoint of Keycloak, where tokens continue to be issued even after a Docker registry client has been administratively disabled. This means that turning the client “Enabled” setting to OFF does not fully prevent access. As a result, previously valid credentials can still be used to obtain authentication tokens. This weakens administrative controls and could allow unintended access to container registry resources.
Configurations

No configuration.

History

05 Mar 2026, 22:16

Type Values Removed Values Added
References
  • () https://access.redhat.com/errata/RHSA-2026:3947 -
  • () https://access.redhat.com/errata/RHSA-2026:3948 -
Summary
  • (es) Se identificó una vulnerabilidad en el endpoint de autenticación Docker v2 de Keycloak, donde los tokens continúan siendo emitidos incluso después de que un cliente de registro Docker haya sido deshabilitado administrativamente. Esto significa que al cambiar la configuración 'Enabled' del cliente a OFF no se impide completamente el acceso. Como resultado, las credenciales previamente válidas aún pueden ser utilizadas para obtener tokens de autenticación. Esto debilita los controles administrativos y podría permitir un acceso no intencionado a los recursos del registro de contenedores.

19 Feb 2026, 08:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-19 08:16

Updated : 2026-03-05 22:16


NVD link : CVE-2026-2733

Mitre link : CVE-2026-2733

CVE.ORG link : CVE-2026-2733


JSON object : View

Products Affected

No product.

CWE
CWE-285

Improper Authorization