# N/A
## 漏洞概述
在Cisco的开源库Cisco node-jose中存在一个漏洞,该漏洞允许未经授权的远程攻击者利用嵌入在令牌中的密钥重新签名令牌。
## 影响版本
- 版本在0.11.0之前的Cisco node-jose库
## 漏洞细节
- 该漏洞在于node-jose遵循JSON Web Signature (JWS) 标准中的JSON Web Tokens (JWTs) 。
- 该标准规定,可以在JWS头部嵌入一个表示公钥的JSON Web Key (JWK),并且在验证时将该公钥视为可信任。
- 攻击者可以通过删除原始签名,向头部添加新的公钥,并使用与嵌入在该JWS头部的公共密钥关联的私钥签署对象,从而伪造有效的JWS对象。
## 漏洞影响
- 未经授权的远程攻击者可能通过上述方法重新签名JWT,从而伪造有效的令牌。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | This repository contains the POC of an exploit for node-jose < 0.11.0 | https://github.com/zi0Black/POC-CVE-2018-0114 | POC详情 |
2 | None | https://github.com/Logeirs/CVE-2018-0114 | POC详情 |
3 | POC for CVE-2018-0114 written in Go | https://github.com/adityathebe/POC-CVE-2018-0114 | POC详情 |
4 | python2.7 script for JWT generation | https://github.com/Eremiel/CVE-2018-0114 | POC详情 |
5 | None | https://github.com/Starry-lord/CVE-2018-0114 | POC详情 |
6 | Exploit for Node-jose < 0.11.0 written in Ruby | https://github.com/scumdestroy/CVE-2018-0114 | POC详情 |
7 | Exploitation of a vulnerability in Cisco's node-jose, a JavaScript library created to manage JWT. | https://github.com/j4k0m/CVE-2018-0114 | POC详情 |
8 | JWT Exploit | https://github.com/mmeza-developer/CVE-2018-0114 | POC详情 |
9 | None | https://github.com/CyberSecurityUP/CVE-2018-0114-Exploit | POC详情 |
10 | Automate JWT Exploit (CVE-2018-0114) | https://github.com/amr9k8/jwt-spoof-tool | POC详情 |
11 | None | https://github.com/Pandora-research/CVE-2018-0114-Exploit | POC详情 |
12 | A PoC of CVE-2018-0114 I made for PentesterLab | https://github.com/sealldeveloper/CVE-2018-0114-PoC | POC详情 |
暂无评论