CVE-2018-0114

Оценки

EPSS

0.847высокий84.7%
0%20%40%60%80%100%

Процентиль: 84.7%

CVSS

7.5высокий3.x
0246810

Оценка CVSS: 7.5/10

Все оценки CVSS

CVSS 3.x
7.5

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:N/I:P/A:N

Описание

Уязвимость в библиотеке с открытым исходным кодом Cisco node-jose до версии 0.11.0 может позволить не прошедшему проверку подлинности удаленному злоумышленнику повторно подписывать токены, используя ключ, встроенный в токен. Эта уязвимость связана с тем, что node-jose следует стандарту JSON Web Signature (JWS) для JSON Web Tokens (JWT). Этот стандарт определяет, что JSON Web Key (JWK), представляющий открытый ключ, может быть встроен в заголовок JWS. Затем этот открытый ключ считается доверенным для проверки. Злоумышленник может воспользоваться этим, подделывая действительные объекты JWS, удаляя исходную подпись, добавляя новый открытый ключ в заголовок, а затем подписывая объект с использованием (принадлежащего злоумышленнику) закрытого ключа, связанного с открытым ключом, встроенным в этот заголовок JWS.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-347

Эксплойты

ID эксплойта: 44324

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/44324

ID эксплойта: CVE-2018-0114

Источник: github-poc

URL: https://github.com/n0m-d/CVE-2018-0114-Go

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: node-jose

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:cisco:node-jose:*:*:*:*:*:*:*:*",      "versionEndExcluding": "0.11.0",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd

Конец списка