Cela affecte toutes les versions du paquet réagissent-Adal. Il est possible pour une URL de demande de jeton et JWT spécialement conçu peut provoquer le nonce, la session et les valeurs de rafraîchissement à mal validées, ce qui provoque l’application pour traiter un attaquant généré JWT jeton comme authentique. Le défaut logique est causée par la façon dont le nonce, la session et les valeurs de rafraîchissement sont stockés dans le navigateur ou le stockage local de stockage de session. Chaque touche est automatiquement ajoutée par ||. Lorsque les clés de session et reçus nonce sont générés, la liste des valeurs sont stockées dans la mémoire du navigateur, séparés par ||, avec || toujours ajouté à la fin de la liste. depuis || sera toujours les 2 derniers caractères des valeurs stockées, une chaîne vide ( « ») sera toujours dans la liste des valeurs valides. Par conséquent, si un paramètre de session vide est fourni dans l’URL de rappel et un jeton JWT spécialement conçu contient une valeur de nonce « » (chaîne vide), puis adal.js envisageront l’JWT jeton comme authentique.
https://github.com/salvoravida/react-adal/pull/115
https://github.com/salvoravida/react-adal/pull/115
https://snyk.io/vuln/SNYK-JS-REACTADAL-1018907
https://snyk.io/vuln/SNYK-JS-REACTADAL-1018907
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7787