Библиотека с открытым исходным кодом JsonWebToken имеет существенный недостаток безопасности

Библиотека с открытым исходным кодом JsonWebToken имеет существенный недостаток безопасности

11 января 2023 г.

Популярный проект с открытым исходным кодом JsonWebToken имел высокую степень серьезности уязвимость, которая позволяла злоумышленникам удаленно запускать вредоносный код на уязвимых конечных точках.

В отчете подразделения кибербезопасности Palo Alto Networks, Unit 42, описано, как уязвимость позволит серверу проверить злонамеренно созданный веб-токен JSON. (JWT), тем самым предоставляя злоумышленникам возможности удаленного выполнения кода (RCE).

Это, в свою очередь, позволит злоумышленникам получить доступ к конфиденциальной информации (включая идентификационные данные). ), украсть или изменить его.

Исправление доступно

Уязвимость теперь отслеживается как CVE-2022-23529, и ей присвоена степень серьезности 7,6/10, что означает "высокую серьезность", а не "критичность".

Одна из причин, по которой ему не присвоено более высокое значение, связана с тем, что злоумышленникам сначала необходимо скомпрометировать процесс управления секретами между приложением и сервером JsonWebToken.

Всем, кто использует пакет JsonWebToken версии 8.5.1 или более ранней версии, рекомендуется обновить пакет JsonWebToken до версии 9.0.0, которая поставляется с исправлением для устранения уязвимости.

JsonWebToken — это пакет JavaScript с открытым исходным кодом, позволяющий пользователям проверять и/или подписывать JWT.

Токены обычно используются для авторизации и аутентификации, говорят исследователи, добавляя, что они были разработаны и поддерживаются Auth0.

На момент публикации у пакета было более девяти миллионов загрузок в неделю и более 20 000 зависимых пользователей. «Этот пакет играет большую роль в функциях аутентификации и авторизации для многих приложений», — сказали исследователи.

Уязвимость была впервые обнаружена в середине июля 2022 года, и исследователи Unit 42 немедленно сообщили о своих выводах Auth0. . Авторы признали наличие уязвимости несколько недель спустя (в августе) и, наконец, выпустили исправление 21 декабря 2022 года. 

Auth0 устранил проблему, добавив дополнительные проверки в параметр secretOrPublicKey, что препятствует его синтаксическому анализу. вредоносные объекты.

Через: BleepingComputer


Оригинал