Vulnerabilidad en los valores de nonce, session y refresh en un token JWT y una URL de petición en el paquete react-adal (CVE-2020-7787)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
09/12/2020
Última modificación:
11/12/2020
Descripción
Esto afecta a todas las versiones del paquete react-adal. Es posible que un token JWT especialmente diseñado y una URL de petición puedan hacer que los valores de nonce, session y refresh sean validados incorrectamente, causando que la aplicación trate un token JWT generado por un atacante como auténtico. El defecto lógico es causado por cómo se almacenan los valores de nonce, session y refresh en el almacenamiento local del navegador o en el almacenamiento de sesiones. Cada clave se agrega automáticamente mediante ||. Cuando las claves de session y nonce recibidas son generadas, la lista de valores se almacena en el almacenamiento del navegador, separados por ||, con || siempre se añade al final de la lista. A partir de || siempre serán los 2 últimos caracteres de los valores almacenados, una cadena vacía ("") siempre estará en la lista de valores válidos. Por lo tanto, si se proporciona un parámetro de sesión vacío en la URL de devolución de llamada y un token JWT especialmente diseñado contiene un valor nonce de "" (cadena vacía), entonces adal.js considerará el token JWT como auténtico
Impacto
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:react-adal_project:react-adal:*:*:*:*:*:node.js:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página