漏洞总结:fast-jwt 状态化正则表达式导致的逻辑 DoS 1. 漏洞概述 漏洞名称: Addendum: Stateful RegExp (g or /y) causes non-deterministic allowed-claim validation (logical DoS) CVE ID: CVE-2026-35040 描述: 在 库的 , , , , 或 配置选项中,如果使用带有 (global) 或 (sticky) 修饰符的 RegExp 对象,会导致验证过程出现非确定性行为。 影响: 由于 在设置 或 时是状态化的(会修改 ),而库在多次验证中重用了同一个 RegExp 对象且未重置 ,导致约 50% 的有效认证请求在交替模式下被错误拒绝,构成逻辑拒绝服务攻击 (Logical DoS)。 2. 影响范围 受影响版本: 修复版本: 受影响配置: 仅在 , , , , 或 选项中使用 RegExp 对象(而非字符串)的应用受影响。 且该 RegExp 模式必须包含状态修饰符(如 或 )。 示例 (受影响): 示例 (安全): (使用字符串) 或 (无状态修饰符) 3. 修复方案 升级: 将 升级至 或更高版本。 临时规避: 立即从正则表达式配置中移除任何状态修饰符(如 , )。 代码修复建议: 在 函数中,在调用 之前重置 为 0。 4. POC 代码 以下是页面中提供的用于复现漏洞的 JavaScript 代码: