つみかさね

CVE-2026-29000

Critical(9.1)

CVE-2026-29000 — pac4j-jwt 認証バイパス(JWT偽造)

公開日: 2026-03-12データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
pac4j-jwtpac4j< 4.5.9 / 5.7.9 / 6.3.3
CVEpac4jJWT認証バイパスJava

概要

pac4j-jwt は Java の認証ライブラリ pac4j の JWT モジュールです。JwtAuthenticator が暗号化 JWT を処理する際に、リモート攻撃者が認証トークンを偽造できる認証バイパス脆弱性が存在します。

攻撃者がサーバの RSA 公開鍵を所持している場合、任意の subject と role claims を持つ JWE-wrapped PlainJWT を作成できます。署名検証がバイパスされるため、管理者を含む任意のユーザーとして認証が成立します。

RSA 公開鍵は通常、JWKS エンドポイントや証明書チェーンを通じて公開されているため、攻撃の前提条件のハードルは低いです。

CVSSベクトル

項目
CVSSスコア9.1
深刻度Critical
CWECWE-347 (暗号署名の不適切な検証)

影響を受けるソフトウェア

製品ベンダー影響バージョン
pac4j-jwtpac4j< 4.5.9
pac4j-jwtpac4j< 5.7.9
pac4j-jwtpac4j< 6.3.3

修正バージョンと回避策

  • 修正バージョン: pac4j-jwt 4.5.9 / 5.7.9 / 6.3.3 へのアップデート
  • 暫定回避策: JWE(暗号化JWT)の利用を一時的に無効化し、署名付きJWTのみを使用する

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。