Done-0 Jank até 322caebbad10568460364b9667aa62c3080bfc17 JWT Token jwt_utils.go accessSecret/refreshSecret Autenticação fraca
Sumário
Uma vulnerabilidade foi encontrada em Done-0 Jank até 322caebbad10568460364b9667aa62c3080bfc17. Foi declarada como problemático. Afectado é uma função desconhecida do ficheiro internal/utils/jwt_utils.go do componente JWT Token Handler. A utilização do parâmetro accessSecret/refreshSecret com o valor jank-blog-secret/jank-blog-refresh-secret pode causar Autenticação fraca.
A vulnerabilidade é identificada como CVE-2025-7080. Existe a possibilidade de executar o ataque de forma remota. Além disso, há uma exploração disponível.
Este produto opera em rolling release para fornecer atualizações contínuas. Dessa forma, não há dados de versões afetadas ou atualizadas.
Detalhes
Uma vulnerabilidade foi encontrada em Done-0 Jank até 322caebbad10568460364b9667aa62c3080bfc17. Foi declarada como problemático. Afectado é uma função desconhecida do ficheiro internal/utils/jwt_utils.go do componente JWT Token Handler. A utilização do parâmetro accessSecret/refreshSecret com o valor jank-blog-secret/jank-blog-refresh-secret pode causar Autenticação fraca. Ao utilizar CWE para declarar o problema, isso direciona para CWE-259. A falha foi publicada. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2025-7080. Existe a possibilidade de executar o ataque de forma remota. Os detalhes técnicos estão disponíveis. A complexidade de um ataque é bastante elevada. A exploração é conhecida por ser difícil. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK utiliza a técnica de ataque T1078.001 para esta edição.
Foi declarado como prova de conceito. É possível descarregar a exploração em github.com. .
Este produto opera em rolling release para fornecer atualizações contínuas. Dessa forma, não há dados de versões afetadas ou atualizadas.
Produto
Fabricante
Nome
Versão
Site
- Produto: https://github.com/Done-0/Jank/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 3.7VulDB Meta Pontuação Temporária: 3.5
VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.4
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 3.7
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Autenticação fracaCWE: CWE-259 / CWE-255
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
05/07/2025 Aviso publicado05/07/2025 Entrada VulDB criada
06/07/2025 Última atualização da VulDB
Fontes
Produto: github.comAconselhamento: github.com
Estado: Não definido
CVE: CVE-2025-7080 (🔒)
GCVE (CVE): GCVE-0-2025-7080
GCVE (VulDB): GCVE-100-314994
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 05/07/2025 14h53Atualizado: 06/07/2025 16h28
Ajustamentos: 05/07/2025 14h53 (58), 06/07/2025 16h14 (1), 06/07/2025 16h28 (30)
Completo: 🔍
Submissor: Tritium
Cache ID: 216::103
Submeter
Aceite
- Submeter #603746: https://github.com/Done-0 https://github.com/Done-0/Jank 9b7b0cb Authorization Bypass (de Tritium)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.