
Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die JWT-basierte Authentifizierung durch gezielt manipulierte, unsignierte Tokens zu umgehen. Betroffen sind die Versionen 2.0.0 bis 2.5.0 sowie der aktuelle Stand des master-Branch. Der Hersteller Boyle Software Inc. hat trotz mehrfacher Kontaktversuche über einen Zeitraum von fast sechs Monaten nicht reagiert – die Schwachstelle wird daher heute öffentlich offengelegt.
Schwachstelle im OpenID Connect Authenticator für Tomcat ermöglicht Umgehung der JWT-Signaturprüfung
Im Rahmen eines Kundenprojekts wurde eine Schwachstelle in der JWT-Validierungslogik der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert. Sie erlaubt es, die Authentifizierung durch den Einsatz unsignierter Tokens mit beliebig befüllten Payloads zu umgehen.
Technischer Hintergrund
Die Schwachstelle wurde mit Commit 64e9a99 eingeführt und betrifft alle Versionen zwischen 2.0.0 und 2.5.0 einschließlich des aktuellen master-Branch. Sie liegt in der Methode isSignatureValid innerhalb der Klasse org.bsworks.catalina.authenticator.oidc.BaseOpenIDConnectAuthenticator.
Das Verhalten ist wie folgt: Enthält ein JWT-Header einen Signaturalgorithmus, der der Bibliothek nicht bekannt ist, wird die Signaturprüfung stillschweigend übersprungen. Das Token gilt dennoch als gültig und passiert die Zugriffskontrolle ohne weitere Überprüfung. Der entsprechende Code in src/common/java/org/bsworks/catalina/authenticator/oidc/BaseOpenIDConnectAuthenticator.java verdeutlicht dieses Verhalten: Im Zweig für unbekannte Algorithmen findet keine Ablehnung des Tokens statt – die Verarbeitung wird fortgesetzt, als wäre die Signatur korrekt validiert worden.
Empfohlene Gegenmaßnahme
Tokens mit unbekannten oder nicht unterstützten Signaturalgorithmen sollten grundsätzlich abgewiesen werden. Die betroffene Anwendung muss diesen Fall explizit behandeln und die entsprechende Anfrage als nicht autorisiert zurückweisen, anstatt die Validierung implizit zu übergehen.
Offenlegungszeitraum
Nach Abstimmung mit dem Kunden wurden mehrere Versuche unternommen, Boyle Software Inc. auf die Schwachstelle hinzuweisen. Der Hersteller reagierte auf keinem der genutzten Kanäle.
Der Verlauf der Offenlegungsbemühungen im Überblick:
- 8. September 2025: Kontaktaufnahme über das offizielle Kontaktformular von Boyle Software Inc.
- 2. Oktober 2025: Kontaktversuch über LinkedIn
- 19. November 2025: Kontaktversuch per E-Mail an info@boylesoftware.com
- Dezember 2025 – Januar 2026: Mehrfache Kontaktversuche über verschiedene Kanäle
- 17. Februar 2026: Öffentliche Offenlegung
Da Boyle Software Inc. binnen eines angemessenen Zeitraums nicht reagiert hat, erfolgt die Veröffentlichung heute im Rahmen einer verantwortungsvollen, koordinierten Offenlegung (Responsible Disclosure). Nutzern der betroffenen Versionen wird empfohlen, die Schwachstelle durch eine angepasste Fehlerbehandlung im eigenen Deployment zu mitigieren, bis eine offizielle Korrektur seitens des Herstellers verfügbar ist.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden

SAP Threat Intelligence 2026: So bauen Unternehmen ein zukunftsfähiges Sicherheitsprogramm auf

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








