UNKNOWNCVE-2026-33746

Convoy: JWT署名検証のバイパスにより、任意のユーザーとして認証が可能

プラットフォーム

go

コンポーネント

panel

修正バージョン

4.5.1

Convoyは、ホスティングビジネス向けのKVMサーバー管理パネルです。バージョン3.9.0-betaからバージョン4.5.1より前のバージョンでは、JWTService::decode()メソッドはJWTトークンの暗号署名を検証しませんでした。このメソッドは、lcobucci/jwtを介して対称HMAC-SHA256署名者を構成しましたが、StrictValidAt制約を使用して時間ベースのクレーム(exp、nbf、iat)のみを検証しました。SignedWith制約は検証ステップに含まれていませんでした。これは、攻撃者がJWTトークンのペイロードを偽造または改ざんできることを意味します。たとえば、user_uuidクレームを変更するなどです。時間ベースのクレームが満たされている限り、トークンは有効として受け入れられます。これは、SSO認証フロー(LoginController::authorizeToken)に直接影響し、攻撃者が任意のuser_uuidでトークンを作成することにより、任意のユーザーとして認証できるようになります。この問題は、バージョン4.5.1で修正されています。

修正方法

公式パッチはありません。回避策を確認するか、アップデートを監視してください。

依存関係を自動的に監視

新しい脆弱性がプロジェクトに影響を与えたときにアラートを受け取りましょう。

無料で始める
CVE-2026-33746 — Vulnerability Details | NextGuard | NextGuard