fast-jwt JWT 算法混乱 (CVE-2023-48223)

admin 2023-11-29 18:10:35 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 fast-jwt JWT 算法混乱 (CVE-2023-48223)

CVE编号

CVE-2023-48223

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-11-21
漏洞描述
fast-jwt提供了快速的JSON Web Token (JWT)实现。在3.3.2版本之前,fast-jwt库未能正确预防所有公钥类型的JWT算法混淆。'fast-jwt/src/crypto.js'中的'publicKeyPemMatcher'未能正确匹配所有公钥的常见PEM格式。要利用此漏洞,攻击者需要构造一个恶意JWT令牌,该令牌包含使用受害应用程序的公钥RSA签名的HS256算法。只有当受害应用程序使用包含“BEGIN RSA PUBLIC KEY”头的公钥时,此攻击才会成功。使用RS256算法、带有“BEGIN RSA PUBLIC KEY”头的公钥并在未明确提供算法的情况下调用验证函数的应用程序都容易受到此算法混淆攻击的影响,该攻击可使攻击者签署任意有效负载,并被验证程序接受。版本3.3.2中修复了此问题。作为解决方法,将`blob/master/src/crypto.js`的第29行更改为包含正则表达式。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/nearform/fast-jwt/blob/master/src/crypto.js
https://github.com/nearform/fast-jwt/releases/tag/v3.3.2
https://github.com/nearform/fast-jwt/security/advisories/GHSA-c2ff-88x2-x9pg
阿里云评分 5.4
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 管控权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0