Vulnerabilidad en el algoritmo de firma IdToken en Python oic de Python OpenID Connect (CVE-2020-26244)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
02/12/2020
Última modificación:
08/12/2020
Descripción
Python oic es una implementación de Python OpenID Connect. En Python oic versiones anteriores a 1.2.1, se presentan varios problemas criptográficos relacionados que afectan las implementaciones de los clientes que usan la biblioteca. Los problemas son: 1) El algoritmo de firma IdToken no se comprobó automáticamente, sino solo si el algoritmo esperado era pasado como un kwarg. 2) Se permitió el algoritmo JWA "none" en todos los flujos. 3) oic.consumer.Consumer.parse_authz devuelve un IdToken no verificado. La comprobación del token se dejó a discreción del implementador. 4) el reclamo de iat no se comprobó por sanidad (es decir, podría ser en el futuro). Estos problemas están parcheados en la versión 1.2.1
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:python_openid_connect_project:python_openid_connect:*:*:*:*:*:*:*:* | 1.2.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



