中危 fast-jwt JWT 算法混乱 (CVE-2023-48223)
CVE编号
CVE-2023-48223利用情况
暂无补丁情况
官方补丁披露时间
2023-11-21漏洞描述
fast-jwt提供了快速的JSON Web Token (JWT)实现。在3.3.2版本之前,fast-jwt库未能正确预防所有公钥类型的JWT算法混淆。'fast-jwt/src/crypto.js'中的'publicKeyPemMatcher'未能正确匹配所有公钥的常见PEM格式。要利用此漏洞,攻击者需要构造一个恶意JWT令牌,该令牌包含使用受害应用程序的公钥RSA签名的HS256算法。只有当受害应用程序使用包含“BEGIN RSA PUBLIC KEY”头的公钥时,此攻击才会成功。使用RS256算法、带有“BEGIN RSA PUBLIC KEY”头的公钥并在未明确提供算法的情况下调用验证函数的应用程序都容易受到此算法混淆攻击的影响,该攻击可使攻击者签署任意有效负载,并被验证程序接受。版本3.3.2中修复了此问题。作为解决方法,将`blob/master/src/crypto.js`的第29行更改为包含正则表达式。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 管控权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论