jake-young-dev/CVE-2026-29000
GitHub: jake-young-dev/CVE-2026-29000
一个针对 pac4j-jwt 库中 CVE-2026-29000 身份验证绕过漏洞的概念验证脚本,通过伪造 JWE 包装的 JWT 实现未授权的管理员级别访问。
Stars: 0 | Forks: 0
# CVE-2026-29000
CVE-2026-29000 的概念验证脚本,这是在 pac4j-jwt 库中发现的一个严重的身份验证绕过漏洞
## 免责声明
本概念验证仅用于教育和道德安全测试目的。作为 HackTheBox 实验室环境的一部分,它的开发旨在展示 CVE-2026-29000 的技术根本原因。
未经授权访问计算机系统是违法行为。本仓库作者不对本信息的任何滥用或因使用本脚本造成的任何损害承担责任。请仅在有明确书面测试授权的系统上使用本工具。请勿用于非法用途。
## 分析
一个公共端点暴露了 RSA 公钥,允许我们伪造一个包含任意角色的经 JWE 包装的 JWT,从而让用户无需身份验证即可获得对应用程序的完全/管理员级别的访问权限。
## 修复方案
如果您的应用程序受此漏洞影响,请将您的 pac4j-jwt 依赖项更新至 4.5.9+ 或 5.7.9+ 或 6.3.3+ 版本,并配置您的 JWT 验证器以禁止使用 "none" 算法,因为这是此次绕过漏洞的关键所在。
## 环境要求
- Python3
- jwcrypt python 库
## 使用方法
```
python3 cve.py
```
标签:CISA项目, CVE-2026-29000, GHAS, HackTheBox, Java安全, jwcrypto, JWE加密, JWT身份验证绕过, Modbus, pac4j-jwt, PoC验证脚本, Python3, RSA公钥泄露, Web安全, 中间人攻击, 安全漏洞分析, 未授权访问, 算法混淆, 蓝队分析, 逆向工具, 零日漏洞(0-day)