Vulnerabilità: CVE-2020-7787

Questo riguarda tutte le versioni di pacchetto reagiscono-Adal. E ‘possibile per un artigianale JWT token e richiesta URL appositamente può causare il nonce, sessione e valori di aggiornamento in modo non corretto da convalidati, causando l’applicazione per il trattamento di un JWT attaccante generati pedina come autentico. Il difetto è causato da logica come i valori nonce, sessione e di aggiornamento sono memorizzati nella memoria locale del browser o di sessione. Ogni chiave viene aggiunta automaticamente da ||. Quando le chiavi nonce e di sessione ricevuti vengono generati, l’elenco di valori è memorizzato nella memoria del browser, separati da ||, con || sempre aggiunto alla fine dell’elenco. Dal momento che || sarà sempre gli ultimi 2 caratteri dei valori memorizzati, una stringa vuota ( """") sarà sempre nella lista dei valori validi. Pertanto, se un parametro di sessione vuoto è previsto nella URL callback e un appositamente predisposto JWT token contiene un valore nonce di """" (stringa vuota), quindi adal.js esamineranno la JWT token come autentico.


https://github.com/salvoravida/react-adal/pull/115
https://github.com/salvoravida/react-adal/pull/115
https://snyk.io/vuln/SNYK-JS-REACTADAL-1018907
https://snyk.io/vuln/SNYK-JS-REACTADAL-1018907
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7787


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi