平台
nodejs
组件
jsrsasign
修复版本
11.1.1
11.1.1
CVE-2026-4600 描述了 jsrsasign 库中一个DSA域参数验证不当的漏洞。此漏洞允许攻击者伪造DSA签名或X.509证书,从而可能导致未经授权的访问或操作。受影响的版本包括 jsrsasign 11.1.1 之前的版本。建议立即升级到 11.1.1 以缓解风险。
此漏洞的潜在影响非常严重。攻击者可以利用此漏洞伪造数字签名,从而冒充合法用户执行恶意操作。例如,攻击者可以伪造代码签名,从而在受信任的应用程序中执行恶意代码。此外,攻击者还可以伪造X.509证书,从而拦截加密通信或冒充合法服务器。由于 jsrsasign 广泛应用于 Node.js 应用中,因此此漏洞可能影响大量系统和数据。攻击者可能利用此漏洞窃取敏感数据,破坏系统完整性,甚至完全控制受影响的系统。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞的严重性和 jsrsasign 的广泛使用,预计未来可能会出现利用代码。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Applications and services built on Node.js that utilize the jsrsasign library for cryptographic operations, particularly those involved in authentication, data signing, or secure communication, are at risk. Projects relying on older versions of jsrsasign, especially those with limited security review processes, are particularly vulnerable.
• nodejs:
Get-Process | Where-Object {$_.ProcessName -like '*node*'}• nodejs:
Get-WinEvent -LogName Application -Filter "EventID=4624" -MaxEvents 10 | Select-String -Pattern "jsrsasign"• generic web: Inspect network traffic for requests containing manipulated DSA signatures or X.509 certificates. Look for unusual domain parameters in the signature data.
disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
最有效的缓解措施是立即将 jsrsasign 升级到 11.1.1 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求,并实施严格的输入验证和签名验证策略。此外,应定期审查代码,以确保所有 DSA 签名和 X.509 证书的验证都正确执行。在升级后,请验证签名验证流程是否正常工作,并检查系统日志中是否存在任何异常活动。
Actualice la dependencia jsrsasign a la versión 11.1.1 o superior. Esto corrige la vulnerabilidad de verificación incorrecta de la firma criptográfica. Ejecute `npm install jsrsasign@latest` o `yarn upgrade jsrsasign` para actualizar.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4600 是 jsrsasign 库中一个DSA域参数验证不当的漏洞,允许攻击者伪造数字签名或X.509证书。
如果您正在使用 jsrsasign 11.1.1 之前的版本,则可能受到影响。请立即检查您的版本并升级。
将 jsrsasign 升级到 11.1.1 或更高版本。
目前尚未公开发现利用代码,但由于漏洞的严重性,预计未来可能会出现。
请访问 jsrsasign 的官方 GitHub 仓库或相关安全公告网站以获取更多信息。
CVSS 向量