UNKNOWNCVE-2022-23539

jsonwebtoken onbeperkt sleuteltype kan leiden tot gebruik van verouderde sleutels

Platform

nodejs

Component

jsonwebtoken

Opgelost in

9.0.0

# Overzicht Versies `<=8.5.1` van de `jsonwebtoken`-bibliotheek kunnen verkeerd geconfigureerd zijn, waardoor verouderde, onveilige sleuteltypen worden gebruikt voor handtekeningverificatie. DSA-sleutels kunnen bijvoorbeeld worden gebruikt met het RS256-algoritme. # Ben ik getroffen? U bent getroffen als u een ander algoritme en sleuteltype gebruikt dan de hieronder genoemde combinaties. | Sleuteltype | algoritme | |----------|------------------------------------------| | ec | ES256, ES384, ES512 | | rsa | RS256, RS384, RS512, PS256, PS384, PS512 | | rsa-pss | PS256, PS384, PS512 | En voor Elliptic Curve-algoritmen: | `alg` | Curve | |-------|------------| | ES256 | prime256v1 | | ES384 | secp384r1 | | ES512 | secp521r1 | # Hoe los ik dit op? Update naar versie 9.0.0. Deze versie valideert op asymmetrisch sleuteltype en algoritmecombinaties. Raadpleeg de hierboven genoemde algoritme- / sleuteltypecombinaties voor de geldige veilige configuratie. Als u, na het updaten naar versie 9.0.0, nog steeds tokens wilt blijven ondertekenen of verifiëren met behulp van ongeldige sleuteltype- / algoritme-waardecombinaties, moet u `allowInvalid` instellen.

Hoe te verhelpen

Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.

Bewaak uw afhankelijkheden automatisch

Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.

Gratis beginnen