根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: (jose 在签名验证期间容易受到不受信任的 JWK 头部密钥接受的影响)。 描述 (Description): 在 库的 0.3.5 及更早版本中,存在一个漏洞。未认证的远程攻击者可以伪造有效的 JWT/JWT 令牌,只要 JWK 头部包含一个密钥( )。 原理: 该漏洞利用的是 库在验证候选密钥时,即使该密钥不存在于受信任的密钥库中,也会将其视为有效候选密钥。攻击者可以通过创建一个包含攻击者控制的公钥的令牌,并在头部嵌入该公钥,然后使用匹配的私钥进行签名来利用此漏洞。 影响 (Impact): 使用受影响版本进行令牌验证的应用程序将受到影响。 2. 影响范围 (Affected Versions): 包名: 受影响版本: 已修复版本: (即 0.3.6 及以上) 严重程度 (Severity): 7.5 / 10 (High - 高) 3. 修复方案 (Patches & Workarounds): 补丁 (Patches): 升级到 或更高版本。 临时解决方案 (Workarounds): 拒绝那些头部 不存在于应用程序受信任密钥库中的令牌。 4. 代码/POC 检查: 浏览截图,没有发现具体的 POC 代码块或利用代码。只有文字描述。 5. 格式化输出: 将上述信息整理成 Markdown 格式。 Drafting the response: 漏洞总结:jose 库签名验证漏洞 漏洞概述 漏洞名称: jose vulnerable to untrusted JWK header key acceptance during signature verification 描述: 在 库 0.3.5 及更早版本中,存在一个漏洞,允许未认证的远程攻击者伪造有效的 JWT/JWT 令牌。 原理: 该漏洞利用 库在验证候选密钥时,即使该密钥不存在于受信任的密钥库中,也会将其视为有效候选密钥。攻击者可以通过创建一个包含攻击者控制的公钥的令牌,并在头部嵌入该公钥,然后使用匹配的私钥进行签名来利用此漏洞。 影响: 使用受影响版本进行令牌验证的应用程序将受到影响。 影响范围 受影响包: 受影响版本: 严重程度: 7.5 / 10 (High) 修复方案 官方补丁: 升级到 或更高版本。 临时解决方案: 拒绝那些头部 不存在于应用程序受信任密钥库中的令牌。 代码/POC 页面中未包含具体的 POC 代码或利用代码。 References Fix commit: Fix: improved key resolution in josewebkeystore --- 看起来符合要求。直接输出。 漏洞总结:jose 库签名验证漏洞 漏洞概述 漏洞名称: jose vulnerable to untrusted JWK header key acceptance during signature verification 描述: 在 库 0.3.5 及更早版本中,存在一个漏洞,允许未认证的远程攻击者伪造有效的 JWT/JWT 令牌。 原理: 该漏洞利用 库在验证候选密钥时,即使该密钥不存在于受信任的密钥库中,也会将其视为有效候选密钥。攻击者可以通过创建一个包含攻击者控制的公钥的令牌,并在头部嵌入该公钥,然后使用匹配的私钥进行签名来利用此漏洞。 影响: 使用受影响版本进行令牌验证的应用程序将受到影响。 影响范围 受影响包: 受影响版本: 严重程度: 7.5 / 10 (High) 修复方案 官方补丁: 升级到 或更高版本。 临时解决方案: 拒绝那些头部 不存在于应用程序受信任密钥库中的令牌。 代码/POC 页面中未包含具体的 POC 代码或利用代码。