Lỗi giả mạo IP nghiêm trọng trong Ca
Cacti, phần mềm mã nguồn mở, giám sát mạng...
Dịch vụ IT chuyên nghiệp.
Lỗ hổng này có thể cho phép kẻ xấu thực hiện các cuộc tấn công thay đổi thuật toán (algorithm confusion) được JWT sử dụng để xác minh chữ ký.
Cụ thể, lỗi nằm ở dòng 86 của tệp ‘index.js’, trong đó thuật toán xác minh chữ ký được trích xuất trực tiếp từ chính mã thông báo JWT. Ở giai đoạn này, mã thông báo vẫn chưa được xác minh, khiến nó trở thành nguồn thông tin không đáng tin cậy.
Kẻ tấn công khai thác lỗ hổng này có thể tạo mã thông báo JWT giả mạo chứa thuật toán HS256, ngay cả khi ứng dụng nạn nhân sử dụng thuật toán khác. Mã thông báo này khi được ký bằng khóa RSA công khai của nạn nhân sẽ đánh lừa ứng dụng chấp nhận payload tùy ý của kẻ tấn công.
Lỗ hổng được đánh giá ở mức nghiêm trọng khi JSON Web Token có hơn 4.000 lượt tải xuống hàng tuần và hơn 2.700 kho lưu trữ trên GitHub sử dụng. Đặc biệt, các ứng dụng sử dụng thuật toán RS256 dễ bị tấn công hơn.
Hiện chưa có bản vá cho lỗ hổng này nên quản trị viên có thể thực hiện các giải pháp sau để bảo vệ ứng dụng của mình: