JWTのJavaScript実装「jsonwebtoken」に複数脆弱性
JSONウェブトークン(JWT)の「node.js」向け実装である「jsonwebtoken」に複数の脆弱性が明らかとなった。アップデートで修正されている。
「同8.5.1」および以前のバージョンにあわせて4件の脆弱性が明らかとなったもの。「CVE-2022-23529」は、特定の条件下においてホストに任意のファイルを書き込むことが可能となる脆弱性。悪用されると任意のコードを実行されるおそれがある。
さらにデフォルトのアルゴリズムが未指定であり、署名検証をバイパスされるおそれがある「CVE-2022-23540」や、設定の誤りによりトークンの検証が正しく行われない「CVE-2022-23541」が判明した。
くわえてレガシーで安全でないキータイプが署名検証に使用される「CVE-2022-23539」が明らかとなっている。
共通脆弱性評価システム「CVSSv3.1」のベーススコアを見ると、採番機関であるGitHubと米国立標準技術研究所(NIST)の脆弱性データベース「NVD」において差が生じている。また一部については、影響度の評価や「脆弱性」との判断に疑問の声も出ている。
(Security NEXT - 2023/01/13 )
ツイート
関連リンク
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加

