プラットフォーム
python
コンポーネント
joserfc
修正版
1.3.4
1.4.1
1.3.5
CVE-2025-65015 は、Python の JWT (JSON Web Token) ライブラリである joserfc に存在する脆弱性です。この脆弱性により、攻撃者はログに不正な JWT ペイロードを記録させることができ、機密情報が漏洩する可能性があります。影響を受けるバージョンは joserfc 1.3.4 以前です。バージョン 1.3.5 へのアップデートでこの問題は修正されています。
この脆弱性は、Web サーバーが Python Web アプリケーションの前に配置されている場合に特に深刻な影響を及ぼします。攻撃者は、意図的に非常に大きな bearer トークンを HTTP リクエストヘッダーに含めることができます。joserfc.jwt.decode() 関数がこのトークンを処理する際、ExceededSizeError 例外メッセージに未デコードの JWT トークン部分が含まれ、Python のロギングシステムがこの不正なペイロードをログに記録してしまう可能性があります。ログに記録された JWT ペイロードには、機密情報(ユーザー認証情報、API キーなど)が含まれている可能性があり、攻撃者がこれらの情報を盗み出す可能性があります。また、ログデータが外部に送信される場合、機密情報が外部に漏洩するリスクも高まります。
この脆弱性は、2025年11月18日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、JWT トークンは機密情報を多く含んでいるため、悪用される可能性は否定できません。この脆弱性は、CISA KEV カタログにはまだ登録されていません。公開されている PoC は確認されていません。
Applications using joserfc for JWT handling, particularly those deployed behind web servers with inadequate input validation or those that log JWT data without proper sanitization, are at significant risk. Shared hosting environments where server configurations are less controllable are also particularly vulnerable.
• python / server:
grep -r 'joserfc.jwt.decode' /path/to/your/python/project/
journalctl -u your_app_name | grep 'ExceededSizeError'• generic web:
curl -I https://your-app.com/api/endpoint | grep 'Authorization:'disclosure
エクスプロイト状況
EPSS
0.07% (20% パーセンタイル)
CISA SSVC
この脆弱性への主な対策は、joserfc ライブラリをバージョン 1.3.5 以降にアップデートすることです。アップデートがアプリケーションの互換性に影響を与える場合は、一時的な回避策として、Web サーバーの設定で、リクエストヘッダーのサイズ制限を厳しく設定することを検討してください。これにより、非常に大きな bearer トークンがアプリケーションに到達するのを防ぐことができます。また、Sentry などのロギングおよび監視ツールを使用している場合は、ログメッセージのサイズ制限を設定し、過度に大きなログメッセージが処理されないようにする必要があります。ログの監視を強化し、JWT トークンに関連する異常なパターンを検出するためのルールを設定することも有効です。
joserfc ライブラリをバージョン 1.3.5 以降、またはバージョン 1.4.2 以降にアップデートしてください。 これにより、不正に大きな JWT ペイロードのロギングによって引き起こされる制御不能なリソース消費の脆弱性が修正されます。 `pip install joserfc==1.4.2` または利用可能な最新バージョンを使用してアップデートできます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-65015 は、Python の JWT ライブラリ joserfc のバージョン 1.3.4 以前に存在する脆弱性で、ログに不正な JWT ペイロードが記録されることで機密情報が漏洩する可能性があります。
joserfc のバージョン 1.3.4 以前を使用している場合は、影響を受ける可能性があります。バージョン 1.3.5 以降にアップデートすることで、この脆弱性を修正できます。
joserfc ライブラリをバージョン 1.3.5 以降にアップデートしてください。Web サーバーの設定でリクエストヘッダーのサイズ制限を厳しく設定することも有効です。
現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、悪用される可能性は否定できません。
公式アドバイザリは、joserfc のリポジトリまたは関連するセキュリティ情報サイトで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。