つみかさね

CVE-2026-44351

Critical(9.1)

CVE-2026-44351 — fast-jwt: 空のHMACシークレットによるJWT認証バイパス

公開日: 2026-05-08データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
fast-jwtnpm< 6.2.4

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1fast-jwt パッケージのバージョンを確認
  2. 26.2.4 以降へアップデート
  3. 3非同期キーリゾルバを使用している場合は空シークレットのバリデーションを追加

影響対象

fast-jwt

補足

  • -CVSS Critical — 早急な対応を推奨します
CVEJWT認証バイパスfast-jwtnpm

概要

Node.js 向け JWT ライブラリ「fast-jwt」において、非同期キーリゾルバ(async key resolver)が空文字列の HMAC シークレットを有効な鍵として受け入れてしまう脆弱性が発見されました。

攻撃者は空のシークレットで署名した JWT トークンを送信することで、正規の認証プロセスをバイパスし、任意のユーザーとしてシステムにアクセスできる可能性があります。fast-jwt は npm で広く利用されている認証基盤ライブラリであり、影響範囲は広範です。

本脆弱性は GHSA-gmvf-9v4p-v8jc として 2026年5月6日に公開されました。

CVSSベクトル

項目
CVSSスコア9.1
深刻度Critical
CWECWE-287 (不適切な認証)

影響を受けるソフトウェア

製品ベンダー影響バージョン
fast-jwtnpm< 6.2.4

修正バージョンと回避策

  • 修正バージョン: fast-jwt 6.2.4 以降へアップデート
  • 暫定回避策: 非同期キーリゾルバを使用している場合、リゾルバ内で返却する鍵が空文字列でないことを明示的に検証するバリデーションを追加する

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。