Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 575

Vulnerabilidades em JWT

O que é Vulnerabilidades em JWT?

Vulnerabilidades em JWTClasses de falhas de implementacao na validacao de JSON Web Tokens que permitem forjar tokens, escalar privilegios ou contornar a autenticacao.


Os JSON Web Tokens sao amplamente usados em autenticacao e autorizacao de APIs, mas as suas opcoes flexiveis de assinatura produziram varias classes recorrentes de bugs. O classico alg=none surge quando o verificador aceita um token sem assinatura. Segredos HS256 fracos podem ser quebrados offline, permitindo emitir tokens arbitrarios. A confusao de chaves ocorre quando um servidor valida um token HS256 usando uma chave publica RSA como segredo HMAC. Outros problemas: falta de verificacao de assinatura, aceitar tokens expirados, injecao no header kid (path traversal, SQLi) e ataques jwk/jku embutidos. Mitigacoes: fixar o algoritmo no servidor, usar chaves assimetricas fortes, validar kid contra uma allowlist e tratar JWT como entrada nao confiavel.

Exemplos

  1. 01

    Header {"alg":"none"} aceite por uma biblioteca mal configurada.

  2. 02

    O servidor valida um token RS256 usando a sua chave publica como segredo HMAC HS256.

Perguntas frequentes

O que é Vulnerabilidades em JWT?

Classes de falhas de implementacao na validacao de JSON Web Tokens que permitem forjar tokens, escalar privilegios ou contornar a autenticacao. Pertence à categoria Segurança de aplicações da cibersegurança.

O que significa Vulnerabilidades em JWT?

Classes de falhas de implementacao na validacao de JSON Web Tokens que permitem forjar tokens, escalar privilegios ou contornar a autenticacao.

Como funciona Vulnerabilidades em JWT?

Os JSON Web Tokens sao amplamente usados em autenticacao e autorizacao de APIs, mas as suas opcoes flexiveis de assinatura produziram varias classes recorrentes de bugs. O classico alg=none surge quando o verificador aceita um token sem assinatura. Segredos HS256 fracos podem ser quebrados offline, permitindo emitir tokens arbitrarios. A confusao de chaves ocorre quando um servidor valida um token HS256 usando uma chave publica RSA como segredo HMAC. Outros problemas: falta de verificacao de assinatura, aceitar tokens expirados, injecao no header kid (path traversal, SQLi) e ataques jwk/jku embutidos. Mitigacoes: fixar o algoritmo no servidor, usar chaves assimetricas fortes, validar kid contra uma allowlist e tratar JWT como entrada nao confiavel.

Como se defender contra Vulnerabilidades em JWT?

As defesas contra Vulnerabilidades em JWT costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Termos relacionados