UNKNOWNCVE-2026-35039

fast-jwt:通过 cacheKeyBuilder 冲突导致的缓存混淆可能从不同的令牌返回声明(身份/授权混淆)

平台

nodejs

组件

fast-jwt

已修复版本

6.1.0

## 影响 设置一个自定义的 cacheKeyBuilder 方法,该方法不能为不同的令牌正确创建唯一的键,可能导致缓存冲突。这可能导致在验证过程中错误地识别令牌,从而导致: - 有效令牌从不同的有效令牌返回声明 - 用户基于错误的令牌被错误地识别为其他用户 这可能导致: - 用户冒充 - UserB 接收 UserA 的身份和权限 - 权限提升 - 低权限用户继承管理员级别的访问权限 - 跨租户数据访问 - 用户获得对其他租户资源的访问权限 - 授权绕过 - 基于错误的用户身份做出的安全决策 ## 受影响的配置 此漏洞仅影响同时满足以下条件的应用程序: 1. 使用 cache 选项启用缓存 2. 使用可能产生冲突的自定义 cacheKeyBuilder 函数 易受攻击的示例: ``` // 容易冲突:相同的 audience = 相同的缓存键 cacheKeyBuilder: (token) => { const { aud } = parseToken(token) return `aud=${aud}` } // 容易冲突:按用户类型分组 cacheKeyBuilder: (token) => { const { aud } = parseToken(token) return aud.includes('admin') ? 'admin-users' :

修复方法

暂无官方补丁。请查找临时解决方案或持续关注更新。

自动监控您的依赖项

当新漏洞影响您的项目时获得提醒。

免费开始
CVE-2026-35039 — Vulnerability Details | NextGuard | NextGuard