Vulnerabilidad en el algoritmo "none" en Pac4j (CVE-2021-44878)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/01/2022
Última modificación:
13/05/2022
Descripción
Si un proveedor de OpenID Connect soporta el algoritmo "none" (es decir, tokens sin firma), pac4j v5.3.0 (y anteriores) no lo rechaza sin una configuración explícita por su parte o para el tipo de respuesta "idtoken", que no es seguro y viola la especificación OpenID Core. El algoritmo "none" no requiere ninguna verificación de firma al validar los tokens de identificación, lo que permite al atacante saltarse la validación de tokens inyectando un token de identificación malformado utilizando "none" como valor de la clave "alg" en la cabecera con un valor de firma vacío
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pac4j:pac4j:*:*:*:*:*:*:*:* | 4.5.5 (excluyendo) | |
| cpe:2.3:a:pac4j:pac4j:*:*:*:*:*:*:*:* | 5.0.0 (incluyendo) | 5.3.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



