Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 575

JWT-Schwachstellen

Was ist JWT-Schwachstellen?

JWT-SchwachstellenKlassen von Implementierungsfehlern bei der JSON-Web-Token-Validierung, die das Falschen von Tokens, Rechteausweitung oder Umgehung der Authentifizierung erlauben.


JSON Web Tokens sind in Authentifizierung und API-Autorisierung weit verbreitet, doch ihre flexiblen Signaturoptionen haben mehrere wiederkehrende Schwachstellenklassen hervorgebracht. Der Klassiker alg=none tritt auf, wenn der Verifier ein unsigniertes Token akzeptiert. Schwache HS256-Secrets lassen sich offline brechen und ermoglichen beliebige Tokens. Key Confusion entsteht, wenn ein Server ein HS256-Token mit dem offentlichen RSA-Schlussel als HMAC-Secret validiert. Weitere Probleme: fehlende Signaturprufung, Akzeptanz abgelaufener Tokens, kid-Header-Injection (Path Traversal, SQLi) sowie jwk/jku-Angriffe. Gegenmassnahmen: Algorithmus serverseitig fixieren, starke asymmetrische Schlussel, kid per Allowlist validieren und JWTs als untrusted Input behandeln.

Beispiele

  1. 01

    Header {"alg":"none"} wird von einer fehlerhaft konfigurierten Bibliothek akzeptiert.

  2. 02

    Server validiert ein RS256-Token mit dem Public Key als HS256-HMAC-Secret.

Häufige Fragen

Was ist JWT-Schwachstellen?

Klassen von Implementierungsfehlern bei der JSON-Web-Token-Validierung, die das Falschen von Tokens, Rechteausweitung oder Umgehung der Authentifizierung erlauben. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet JWT-Schwachstellen?

Klassen von Implementierungsfehlern bei der JSON-Web-Token-Validierung, die das Falschen von Tokens, Rechteausweitung oder Umgehung der Authentifizierung erlauben.

Wie funktioniert JWT-Schwachstellen?

JSON Web Tokens sind in Authentifizierung und API-Autorisierung weit verbreitet, doch ihre flexiblen Signaturoptionen haben mehrere wiederkehrende Schwachstellenklassen hervorgebracht. Der Klassiker alg=none tritt auf, wenn der Verifier ein unsigniertes Token akzeptiert. Schwache HS256-Secrets lassen sich offline brechen und ermoglichen beliebige Tokens. Key Confusion entsteht, wenn ein Server ein HS256-Token mit dem offentlichen RSA-Schlussel als HMAC-Secret validiert. Weitere Probleme: fehlende Signaturprufung, Akzeptanz abgelaufener Tokens, kid-Header-Injection (Path Traversal, SQLi) sowie jwk/jku-Angriffe. Gegenmassnahmen: Algorithmus serverseitig fixieren, starke asymmetrische Schlussel, kid per Allowlist validieren und JWTs als untrusted Input behandeln.

Wie schützt man sich gegen JWT-Schwachstellen?

Schutzmaßnahmen gegen JWT-Schwachstellen kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe