首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何绕过dgrijalva/jwt-go中的cve-2020-26160漏洞?

如何绕过dgrijalva/jwt-go中的cve-2020-26160漏洞?
EN

Stack Overflow用户
提问于 2021-08-03 12:04:30
回答 2查看 857关注 0票数 2

容器安全状态不会在Gitlab管道中传递,因为存在一个高级别漏洞。此漏洞为jwt,已安装的版本为v3.2.0+incompatible。错误标题如下:jwt-go: access restriction bypass vulnerability-->avd.aquasec.com/nvd/cve-2020-26160。相关回购的Go版本是1.16.3。如何修复此漏洞?

EN

回答 2

Stack Overflow用户

回答已采纳

发布于 2021-08-03 12:51:06

CVE-2020-26160漏洞是由于dgrijalva/jwt-go错误地将JWT aud字段建模为string这一事实造成的,当基于JWT规范时,它应该是字符串的一部分。

在一般情况下,"aud“值是一个区分大小写的字符串数组。

您不能自己绕过它,因为它是库中的一个bug:https://github.com/dgrijalva/jwt-go/issues/428

切换到官场社区叉golang-jwt/jwt,它的v3.2.1修复了漏洞:https://github.com/golang-jwt/jwt/releases/tag/v3.2.1

  • 导入路径更改:有关更新代码的技巧,请参见MIGRATION_GUIDE.md,将导入路径从github.com/dgrijalva/jwt更改为github.com/golang/jwt
  • 修正了VerifyAudience (#12)中字符串和[]字符串之间的类型混淆问题。修复CVE-2020-26160
票数 2
EN

Stack Overflow用户

发布于 2021-08-04 13:22:08

Github.com/dgrijalva/ jwt - 25天前解决了这个vurnability问题,您使用的版本(v3.2.0)从2018年开始,更新使用该库的最新版本将解决所有jwt安全问题

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/68635707

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档