CVE

Vulnerabilidad en joaquimserafim/json-web-token (CVE-2023-48238)

Severidad:
ALTA
Type:
CWE-345 Verificación insuficiente de autenticidad de los datos
Fecha de publicación:
17/11/2023
Última modificación:
29/11/2023

Descripción

joaquimserafim/json-web-token es una librería de JavaScript que se utiliza para interactuar con JSON Web Tokens (JWT), que son un medio compacto seguro para URL para representar reclamaciones que se transferirán entre dos partes. Las versiones afectadas de la librería json-web-token son vulnerables a un ataque de confusión del algoritmo JWT. En la línea 86 del archivo 'index.js', el algoritmo que se utilizará para verificar la firma del token JWT se toma del token JWT, que en ese momento aún no está verificado y, por lo tanto, no se debe confiar en él. Para explotar esta vulnerabilidad, un atacante necesita crear un token JWT malicioso que contenga el algoritmo HS256, firmado con la clave RSA pública de la aplicación víctima. Este ataque solo funcionará contra esta librería si el algoritmo RS256 está en uso; sin embargo, es una buena práctica utilizar ese algoritmo.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:joaquimserafim:json_web_token:*:*:*:*:*:node.js:*:* 3.1.1 (excluyendo)