Vulnerabilidad en jsonwebtoken (CVE-2022-23539)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-327
Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
23/12/2022
Última modificación:
21/06/2024
Descripción
Las versiones `<=8.5.1` de la librería `jsonwebtoken` podrían estar mal configuradas para que se utilicen tipos de claves heredadas e inseguras para la verificación de firmas. Por ejemplo, las claves DSA podrían usarse con el algoritmo RS256. Usted se verá afectado si utiliza un algoritmo y un tipo de clave que no sea una combinación que figura en GitHub Security Advisory como no afectada. Este problema se ha solucionado; actualice a la versión 9.0.0. Esta versión valida para combinaciones de algoritmos y tipos de claves asimétricas. Consulte las combinaciones de algorithm / key type mencionadas anteriormente para conocer la configuración segura válida. Después de actualizar a la versión 9.0.0, si aún tiene la intención de continuar firmando o verificando tokens utilizando combinaciones de key type/algorithm no válidas, deberá configurar la opción `allowInvalidAmetricKeyTypes` en `true` en `sign()`. y/o funciones `verify()`.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:auth0:jsonwebtoken:*:*:*:*:*:node.js:*:* | 8.5.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



