ID CVE-2018-0114
Summary A vulnerability in the Cisco node-jose open source library before 0.11.0 could allow an unauthenticated, remote attacker to re-sign tokens using a key that is embedded within the token. The vulnerability is due to node-jose following the JSON Web Signature (JWS) standard for JSON Web Tokens (JWTs). This standard specifies that a JSON Web Key (JWK) representing a public key can be embedded within the header of a JWS. This public key is then trusted for verification. An attacker could exploit this by forging valid JWS objects by removing the original signature, adding a new public key to the header, and then signing the object using the (attacker-owned) private key associated with the public key embedded in that JWS header.
References
Vulnerable Configurations
  • cpe:2.3:a:cisco:node-jose:0.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.3.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.3.0:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.3.1:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.3.1:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.4.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.4.0:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.5.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.5.0:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.5.1:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.5.1:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.5.2:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.5.2:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.6.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.6.0:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.7.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.7.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.7.0:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.7.1:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.7.1:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.7.1:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.7.1:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.8.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.8.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.8.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.8.0:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.8.1:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.8.1:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.8.1:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.8.1:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.9.0:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.1:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.1:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.9.1:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.2:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.9.2:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.2:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.9.2:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.3:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.9.3:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.3:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.9.3:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.4:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.9.4:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.4:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.9.4:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.5:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.9.5:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.9.5:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.9.5:*:*:*:*:node.js:*:*
  • cpe:2.3:a:cisco:node-jose:0.10.0:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:node-jose:0.10.0:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:node-jose:0.10.0:*:*:*:*:node.js:*:*
    cpe:2.3:a:cisco:node-jose:0.10.0:*:*:*:*:node.js:*:*
CVSS
Base: 5.0 (as of 29-03-2018 - 01:29)
Impact:
Exploitability:
CWE CWE-320
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE PARTIAL NONE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:P/A:N
refmap via4
bid 102445
confirm
exploit-db 44324
misc https://github.com/zi0Black/POC-CVE-2018-0114
Last major update 29-03-2018 - 01:29
Published 04-01-2018 - 06:29
Back to Top