漏洞概述 CVE-2026-38651: JWT Verification Bypass in Netmaker Allows Unauthenticated Access to Host Endpoints Netmaker 是一个开源的 WireGuard 网络管理平台。在 v1.4.0 版本中, 函数存在 JWT 验证绕过漏洞。该函数在验证主机令牌时,仅检查了 JWT 签名是否有效,而未检查 字段。这导致攻击者可以使用任意密钥伪造 JWT,从而获取未授权的主机配置、MQTT 凭证、WireGuard 对等数据等敏感信息。 影响范围 受影响版本: Netmaker v1.4.0 严重程度: Critical (CVSS 4.0: 9.2) CVSS 4.0 向量: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/IA:H/SC:H/SA:H 修复方案 修复版本: Netmaker v1.5.0 修复提交: 5309aa70 (2026年2月24日) 修复内容: 在 函数中添加了 检查,确保 JWT 令牌不仅签名有效,而且未过期且未被篡改。 概念验证 (POC) 伪造 JWT 令牌 使用伪造令牌发起请求 结果 测试结果显示,使用伪造的 JWT 令牌可以成功获取主机的完整配置,包括 、MQTT 凭证和 WireGuard 对等数据。 建议 升级版本: 升级到 Netmaker v1.5.0 或更高版本。 轮换凭证: 升级后,轮换所有 MQTT 凭证、主机密码和 。 审计日志: 检查日志以发现任何未授权访问尝试。 披露时间线 2026年1月22日: 漏洞报告发送给 Netmaker。 2026年1月28日: 跟进邮件,无回复。 2026年2月24日: Netmaker 在 commit 中修复漏洞,未收到确认。 2026年3月1日: 跟进邮件,无回复。 2026年3月3日: 在 commit 中添加了额外的声明验证。 2026年3月10日: 发布了关于同一代码区域中另一个授权问题的 CVE-2026-376c。 2026年3月13日: Netmaker v1.5.0 发布,包含两个修复。 2026年3月16日: 跟进邮件,无回复。 2026年3月24日: 公开披露,漏洞确认已修复。 2026年4月27日: 由 MITRE 分配 CVE-2026-38651。