CRITICALCVE-2026-44351CVSS 9.1

CVE-2026-44351: Authentication Bypass in fast-jwt

Plataforma

nodejs

Componente

fast-jwt

Corregido en

6.2.4

La vulnerabilidad CVE-2026-44351 afecta a la biblioteca fast-jwt, una implementación rápida de JSON Web Tokens (JWT). Esta vulnerabilidad crítica de bypass de autenticación permite a atacantes no autenticados forjar tokens JWT arbitrarios que serán aceptados como válidos. Afecta a las versiones de fast-jwt desde 1.0.0 hasta la 6.2.4, y se ha solucionado en la versión 6.2.4.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad para obtener acceso no autorizado a sistemas y recursos protegidos por JWTs. Al forjar tokens JWT válidos, el atacante puede hacerse pasar por usuarios legítimos, realizar acciones en su nombre y acceder a datos confidenciales. La facilidad de explotación y el impacto potencial hacen de esta vulnerabilidad una amenaza significativa. La vulnerabilidad radica en el manejo de claves vacías en el flujo asíncrono de resolución de claves, permitiendo la derivación de algoritmos de firma desde una cadena vacía, lo que facilita la creación de tokens falsificados. Esto es similar a vulnerabilidades donde la validación de claves es deficiente.

Contexto de Explotación

La vulnerabilidad CVE-2026-44351 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera alta (EPSS: High) debido a la facilidad de explotación y la disponibilidad de información sobre la vulnerabilidad. No se han reportado campañas de explotación activas a la fecha, pero la naturaleza crítica de la vulnerabilidad sugiere que podría ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles intentos de explotación.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N9.1CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentefast-jwt
Proveedornearform
Versión mínima1.0.0
Versión máxima< 6.2.4
Corregido en6.2.4

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal es actualizar la biblioteca fast-jwt a la versión 6.2.4 o superior. Si la actualización no es inmediatamente posible, se recomienda revisar la configuración del resolutor de claves para evitar que devuelva cadenas vacías. Implementar una validación estricta de las claves recibidas es crucial. Como medida temporal, se puede considerar la implementación de reglas en un Web Application Firewall (WAF) para detectar y bloquear tokens JWT sospechosos. Verifique después de la actualización que la validación de JWTs se realiza correctamente y que los tokens forjados son rechazados.

Cómo corregirlotraduciendo…

Actualice a la versión 6.2.4 o superior de fast-jwt para mitigar la vulnerabilidad. Asegúrese de que el key resolver no devuelva una cadena vacía, ya que esto permite la falsificación de tokens JWT.

Preguntas frecuentes

What is CVE-2026-44351 — Authentication Bypass in fast-jwt?

CVE-2026-44351 es una vulnerabilidad crítica de bypass de autenticación en la biblioteca fast-jwt que permite a atacantes forjar tokens JWT arbitrarios, afectando versiones 1.0.0 hasta 6.2.4.

Am I affected by CVE-2026-44351 in fast-jwt?

Si está utilizando fast-jwt en versiones 1.0.0 hasta 6.2.4, es probable que esté afectado. Verifique la versión instalada y aplique la actualización a 6.2.4 lo antes posible.

How do I fix CVE-2026-44351 in fast-jwt?

La solución es actualizar fast-jwt a la versión 6.2.4 o superior. Si la actualización no es posible de inmediato, revise la configuración del resolutor de claves para evitar cadenas vacías.

Is CVE-2026-44351 being actively exploited?

Aunque no se han reportado campañas de explotación activas, la naturaleza crítica de la vulnerabilidad sugiere que podría ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official fast-jwt advisory for CVE-2026-44351?

Consulte el repositorio oficial de fast-jwt en GitHub o la documentación del proyecto para obtener la información más reciente sobre la vulnerabilidad y la solución.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...