Версии пакета jsrsasign до 11.1.1 уязвимы к делению на ноль из-за пути анализа RSASetPublic/KEYUTIL в ext/rsa.js и логики сокращения BigInteger.modPowInt в ext/jsbn.js. Злоумышленник может заставить операции с открытым ключом RSA (например, проверку и шифрование) свернуть до детерминированных нулевых выходных данных и скрыть ошибки «недопустимого ключа», предоставив JWK, модуль которого декодируется до нуля.
Показать оригинальное описание (EN)
Versions of the package jsrsasign before 11.1.1 are vulnerable to Division by zero due to the RSASetPublic/KEYUTIL parsing path in ext/rsa.js and the BigInteger.modPowInt reduction logic in ext/jsbn.js. An attacker can force RSA public-key operations (e.g., verify and encryption) to collapse to deterministic zero outputs and hide “invalid key” errors by supplying a JWK whose modulus decodes to zero.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Jsrsasign_Project Jsrsasign
cpe:2.3:a:jsrsasign_project:jsrsasign:*:*:*:*:*:node.js:*:*
|
— |
11.1.1
|