Pac4J JWT < 4.5.9 / 5.x < 5.7.9 / 6.x < 6.3.3 认证绕过 (CVE-2026-29000)直接检查

critical Nessus 插件 ID 303225

简介

远程主机中有一个受到认证绕过漏洞影响的库。

描述

远程主机上安装的 Pac4J JWT 版本受到一个身份验证绕过漏洞的影响。

- 处理加密的 JWT 时低于 4.5.9、 5.7.9和 6.3.3 的 pac4j-jwt 中的 JwtAuthenticator 包含一个身份验证绕过漏洞允许远程攻击者伪造身份验证标记。拥有服务器 RSA 公钥的攻击者可使用任意主题和角色声明创建 JWE 封装的 plainJWT绕过签名验证以包括管理员在内的任何用户的身份进行身份验证。 (CVE-2026-29000)

解决方案

根据安装的版本分支将 Pac4J JWT 升级到版本 4.5.9、 5.7.9、 6.3.3或更高版本。

另见

http://www.nessus.org/u?f5e6e5b4

http://www.nessus.org/u?d8eb8dc2

http://www.nessus.org/u?d5374434

http://www.nessus.org/u?032b047b

http://www.nessus.org/u?43c4f2ad

插件详情

严重性: Critical

ID: 303225

文件名: pac4j_jwt_authentication_bypass_cve-2026-29000.nbin

版本: 1.3

类型: remote

系列: Web Servers

发布时间: 2026/3/20

最近更新时间: 2026/3/23

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.3

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2026-29000

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:pac4j:pac4j-jwt

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2026/3/2

漏洞发布日期: 2026/3/4

参考资料信息

CVE: CVE-2026-29000