Présentation
La version2.3.0 et versions ultérieures valident de manière incorrecte la signature du jeton avec la méthode JWTValidator.verify. Cette validation incorrecte de la signature du jeton JWT en l’absence du flux de code d’autorisation peut permettre à une personne malveillante de contourner les phases d’authentification et d’autorisation.
Cela me concerne-t-il?
Cette vulnérabilité vous concerne si toutes les conditions suivantes sont réunies :- Vous utilisez
omniauth-auth0 - Vous utilisez directement la méthode
JWTValidator.verifyOU vous n’utilisez pas le flux de code d’autorisation par défaut de la trousse SDK pour vous authentifier.
Comment résoudre ce problème?
Mettez à niveau vers la version2.4.1.