「jwt-scala」にトークンの署名を適切に検証しない脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.17(月)

「jwt-scala」にトークンの署名を適切に検証しない脆弱性(JVN)

IPAおよびJPCERT/CCは、really IOが提供するJSON Web TokenのScala実装「jwt-scala」に、トークンの署名検証が回避される脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月25日、really IOが提供するJSON Web TokenのScala実装「jwt-scala」に、トークンの署名検証が回避される脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは5.3。株式会社リクルートテクノロジーズ RECRUIT RED TEAM 杉山俊春氏が報告を行った。

「jwt-scala 1.2.2 およびそれ以前」には、JWTのヘッダの処理に起因する、トークンの署名を適切に検証しない脆弱性(CVE-2017-10862)が存在する。この脆弱性が悪用されると、第三者によって細工されたJWTのデータを、正しく署名されたトークンとして扱ってしまう可能性がある。JVNでは、最新のソースコードを使用するよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×