CVE-2026-34950

CRITICAL CVSS 3.1: 9,1 EPSS 0.02%
Обновлено 7 апреля 2026
fast-jwt
Параметр Значение
CVSS 9,1 (CRITICAL)
Тип уязвимости CWE-327 (Слабый алгоритм шифрования)
Поставщик fast-jwt
Публичный эксплойт Нет

fast-jwt обеспечивает быструю реализацию JSON Web Token (JWT). В версии 6.1.0 и более ранних версиях регулярное выражение publicKeyPemMatcher в fast-jwt/src/crypto.js использует якорь ^, который игнорируется любыми ведущими пробелами в строке ключа, повторно активируя ту же самую атаку с путаницей алгоритма JWT, которую исправил CVE-2023-48223.

Показать оригинальное описание (EN)

fast-jwt provides fast JSON Web Token (JWT) implementation. In 6.1.0 and earlier, the publicKeyPemMatcher regex in fast-jwt/src/crypto.js uses a ^ anchor that is defeated by any leading whitespace in the key string, re-enabling the exact same JWT algorithm confusion attack that CVE-2023-48223 patched.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1