CVE-2026-35041

MEDIUM CVSS 3.1: 4,2 EPSS 0.04%
Обновлено 9 апреля 2026
fast-jwt
Параметр Значение
CVSS 4,2 (MEDIUM)
Устранено в версии 6.2.1
Тип уязвимости CWE-1333 (Атака через регулярные выражения (ReDoS))
Поставщик fast-jwt
Публичный эксплойт Нет

fast-jwt обеспечивает быструю реализацию JSON Web Token (JWT). В версиях с 5.0.0 по 6.2.0 в fast-jwt существует состояние отказа в обслуживании, когда параметр проверки разрешенного Aud настроен с использованием регулярного выражения. Поскольку утверждение aud контролируется злоумышленником и библиотека сравнивает его с предоставленным регулярным выражением, созданный JWT может вызвать катастрофический возврат в механизме регулярных выражений JavaScript, что приведет к значительному потреблению ресурсов ЦП во время проверки.

Эта уязвимость исправлена ​​в версии 6.2.1.

Показать оригинальное описание (EN)

fast-jwt provides fast JSON Web Token (JWT) implementation. From 5.0.0 to 6.2.0, a denial-of-service condition exists in fast-jwt when the allowedAud verification option is configured using a regular expression. Because the aud claim is attacker-controlled and the library evaluates it against the supplied RegExp, a crafted JWT can trigger catastrophic backtracking in the JavaScript regex engine, resulting in significant CPU consumption during verification. This vulnerability is fixed in 6.2.1.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1