Pac4J JWT < 4.5.9 / 5.x < 5.7.9 / 6.x < 6.3.3 認証バイパスCVE-2026-29000Direct Check

critical Nessus プラグイン ID 303225

概要

リモートホストに、認証バイパスの脆弱性の影響を受けるライブラリがあります。

説明

リモートホストにインストールされている Pac4J JWT のバージョンは、認証バイパスの脆弱性による影響を受けます。

- 4.5.9、 5.7.9、 6.3.3 より前の pac4j-jwt バージョンには、暗号化された JWT を処理する際に、JwtAuthenticator に認証バイパスの脆弱性が含まれています。これにより、リモートの攻撃者が、認証トークンを偽造する可能性があります。サーバーの RSA 公開鍵を所有する攻撃者が、任意の件名とロールの要求で JWE ラップされた PlainJWT を作成し、署名検証をバイパスして、管理者を含む任意のユーザーとして認証する可能性があります。CVE-2026-29000

ソリューション

Pac4J JWT を、インストールされているバージョンブランチに基づいて、バージョン 4.5.9、 5.7.9、 6.3.3、またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?f5e6e5b4

http://www.nessus.org/u?d8eb8dc2

http://www.nessus.org/u?d5374434

http://www.nessus.org/u?032b047b

http://www.nessus.org/u?43c4f2ad

プラグインの詳細

深刻度: Critical

ID: 303225

ファイル名: pac4j_jwt_authentication_bypass_cve-2026-29000.nbin

バージョン: 1.3

タイプ: remote

ファミリー: Web Servers

公開日: 2026/3/20

更新日: 2026/3/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.3

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2026-29000

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:pac4j:pac4j-jwt

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2026/3/2

脆弱性公開日: 2026/3/4

参照情報

CVE: CVE-2026-29000