Capitalisation boursière: $4.2775T 1.82%
Volume(24h): $203.0126B 7.89%
  • Capitalisation boursière: $4.2775T 1.82%
  • Volume(24h): $203.0126B 7.89%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $4.2775T 1.82%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$124586.364639 USD

0.62%

ethereum
ethereum

$4670.671710 USD

3.33%

xrp
xrp

$2.983701 USD

0.18%

tether
tether

$1.000175 USD

-0.03%

bnb
bnb

$1209.430642 USD

2.76%

solana
solana

$231.365861 USD

0.51%

usd-coin
usd-coin

$0.999665 USD

-0.02%

dogecoin
dogecoin

$0.264657 USD

4.46%

tron
tron

$0.346415 USD

1.60%

cardano
cardano

$0.871586 USD

3.70%

chainlink
chainlink

$23.451270 USD

7.56%

hyperliquid
hyperliquid

$46.860071 USD

-2.96%

ethena-usde
ethena-usde

$1.000120 USD

0.04%

sui
sui

$3.611279 USD

1.08%

stellar
stellar

$0.407149 USD

0.96%

Articles d’actualité sur les crypto-monnaies

Vulnérabilité FormBricks: le fiasco de validation JWT conduit à un contournement de l'authentification

Sep 29, 2025 at 04:23 pm

Un défaut critique dans FormBricks met en évidence les dangers d'une mauvaise validation JWT. Découvrez comment la vérification de la signature manquante a conduit à des prises de contrôle potentielles.

Vulnérabilité FormBricks: le fiasco de validation JWT conduit à un contournement de l'authentification

Hold on to your hats, folks! In the ever-evolving world of cybersecurity, a new twist has emerged involving Formbricks, an open-source experience management platform. The buzz? A 'Formbricks vulnerability, JWT validation, authentication bypass' scenario that could make even the most seasoned security pro raise an eyebrow.

Attendez vos chapeaux, les amis! Dans le monde en constante évolution de la cybersécurité, une nouvelle tournure est apparue impliquant Formbricks, une plate-forme de gestion de l'expérience open source. Le buzz? Une vulnérabilité des «Formbricks, la validation JWT, le scénario de contournement d'authentification qui pourrait même faire en sorte que la sécurité la plus chevronnée soulève un sourcil.

The JWT Jungle: A Validation Vacation

The heart of the matter lies in a critical security flaw, now identified as CVE-2025-59934, affecting Formbricks versions prior to 4.0.1. The culprit? Improper JWT (JSON Web Token) validation. Instead of using the robust jwt.verify(), the system was relying on the less secure jwt.decode(). Think of it like checking IDs at a bar, but only glancing at them instead of verifying their authenticity. Big no-no!

Le cœur de la question réside dans une faille de sécurité critique, désormais identifiée comme CVE-2025-59934, affectant les versions FormBricks avant 4.0.1. Le coupable? Validation incorrecte JWT (Token Web JSON). Au lieu d'utiliser le robuste jwt.verify (), le système s'appuyait sur le JWT.decode () moins sécurisé. Pensez-y comme la vérification des identifiants dans un bar, mais ne les jetez qu'au lieu de vérifier leur authenticité. Grand non-non!

Security researcher mattinannt blew the whistle on this vulnerability, which has been classified as critical due to the potential for unauthorized access to user accounts. Formbricks has since patched things up with version 4.0.1, but those running older versions are still in the danger zone.

Le chercheur en sécurité Mattinannt a sifflé sur cette vulnérabilité, qui a été classé comme critique en raison du potentiel d'accès non autorisé aux comptes d'utilisateurs. FormBricks a depuis réparti les choses avec la version 4.0.1, mais celles qui exécutent des versions plus anciennes sont toujours dans la zone de danger.

Decoding the Danger: How the Bypass Works

Décoder le danger: comment fonctionne le contournement

The vulnerability resides in the verifyToken function, located in /formbricks/apps/web/lib/jwt.ts. This function was merely decoding JWT tokens without performing essential security checks, like verifying digital signatures, token expiration, issuer validation, and audience verification. It's like giving anyone who walks in the door a free pass, as long as they look like they belong.

La vulnérabilité réside dans la fonction VerifyToken, située dans /formbricks/apps/web/lib/jwt.ts. Cette fonction était simplement de décoder les jetons JWT sans effectuer des contrôles de sécurité essentiels, comme la vérification des signatures numériques, l'expiration des jetons, la validation des émetteurs et la vérification du public. C'est comme donner à tous ceux qui franchissent la porte une passe gratuite, tant qu'ils ont l'air appartenant.

Both the email verification token login path and password reset functionality were relying on this flawed validator. Imagine the chaos! An attacker only needs to know a target's user ID (which follows a predictable format) to craft a malicious JWT. They can then use the "alg": "none" algorithm header, effectively creating unsigned tokens that the system happily accepts. Talk about an authentication bypass!

La fonctionnalité de connexion du jeton de vérification par e-mail et la fonctionnalité de réinitialisation du mot de passe s'appuyaient sur ce validateur défectueux. Imaginez le chaos! Un attaquant n'a qu'à connaître l'ID utilisateur d'une cible (qui suit un format prévisible) pour élaborer un JWT malveillant. Ils peuvent ensuite utiliser l'en-tête d'algorithme "ALG": "Aucun", créant efficacement des jetons non signés que le système accepte joyeusement. Parlez d'un pontage d'authentification!

Password Reset Pandemonium

Réinitialisation de mot de passe Pandemonium

The password reset functionality was particularly vulnerable. The system would extract the user ID from the unverified JWT payload and directly update the user’s password in the database. An attacker could forge a password reset URL containing a crafted token and submit it with a new password, effectively taking over the account. This is not just a vulnerability; it’s an open invitation to digital mischief.

La fonctionnalité de réinitialisation du mot de passe était particulièrement vulnérable. Le système extrait l'ID utilisateur de la charge utile JWT non vérifiée et mettrait directement à jour le mot de passe de l'utilisateur dans la base de données. Un attaquant peut forger une URL de réinitialisation de mot de passe contenant un jeton fabriqué et le soumettre avec un nouveau mot de passe, prenant efficacement le compte. Ce n'est pas seulement une vulnérabilité; C'est une invitation ouverte aux méfaits numériques.

The Fix is In: Upgrade Now!

Le correctif est dans: Mettez à niveau maintenant!

The good news is that Formbricks has addressed this issue in version 4.0.1. The fix implements proper JWT signature verification using jwt.verify(), ensuring that only cryptographically valid tokens can authenticate users. If you're using an older version, upgrade immediately. It's like finally hiring a bouncer who actually checks IDs.

La bonne nouvelle est que FormBricks a abordé ce problème dans la version 4.0.1. Le correctif met en œuvre une vérification de signature JWT appropriée à l'aide de JWT.Verify (), garantissant que seuls les jetons valides cryptographiquement peuvent authentifier les utilisateurs. Si vous utilisez une version plus ancienne, mettez à niveau immédiatement. C'est comme embaucher enfin un videur qui vérifie réellement les ID.

My Two Cents: JWTs - Handle with Care!

Mes deux cents: JWTS - manipuler avec soin!

This Formbricks vulnerability serves as a stark reminder of the importance of proper JWT validation. JWTs are powerful tools, but they're only as secure as their implementation. Using jwt.decode() without proper verification is like leaving your front door unlocked. Always verify those signatures, folks! It's a critical step in maintaining a secure system.

Cette vulnérabilité Form Bricks sert de rappel brutal de l'importance de la validation JWT appropriée. Les JWT sont des outils puissants, mais ils sont aussi sûrs que leur implémentation. Utiliser JWT.DECODE () sans vérification appropriée, c'est comme laisser votre porte d'entrée déverrouillée. Vérifiez toujours ces signatures, les amis! C'est une étape critique dans le maintien d'un système sécurisé.

This highlights a broader trend: developers need to be ever vigilant in securing their applications. The

Cela met en évidence une tendance plus large: les développeurs doivent être toujours vigilants pour sécuriser leurs applications. Le

Source primaire:cybersecuritynews

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Oct 08, 2025