中危 jose 容易因使用压缩明文而特制的 JWE 导致资源耗尽 (CVE-2024-28176)
CVE编号
CVE-2024-28176利用情况
暂无补丁情况
官方补丁披露时间
2024-03-09漏洞描述
jose是用于JSON对象签名和加密的JavaScript模块,支持JSON Web Tokens (JWT)、JSON Web Signature (JWS)、JSON Web Encryption (JWE)、JSON Web Key (JWK)、JSON Web Key Set (JWKS)等。在JSON Web Encryption (JWE)解密接口中存在漏洞,特别是与解密后的明文解压缩支持相关。在一定条件下,可能导致用户环境在JWE解密操作期间消耗过多的CPU时间或内存。该问题已在版本2.0.7和4.15.5中修补。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 管控权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论