Vulnerability Details CVE-2023-22893
Strapi through 4.5.5 does not verify the access or ID tokens issued during the OAuth flow when the AWS Cognito login provider is used for authentication. A remote attacker could forge an ID token that is signed using the 'None' type algorithm to bypass authentication and impersonate any user that use AWS Cognito for authentication.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.693
EPSS Ranking 98.5%
CVSS Severity
CVSS v3 Score 7.5
Products affected by CVE-2023-22893
-
cpe:2.3:a:strapi:strapi:3.0.0
-
cpe:2.3:a:strapi:strapi:3.0.1
-
cpe:2.3:a:strapi:strapi:3.0.2
-
cpe:2.3:a:strapi:strapi:3.0.3
-
cpe:2.3:a:strapi:strapi:3.0.4
-
cpe:2.3:a:strapi:strapi:3.0.5
-
cpe:2.3:a:strapi:strapi:3.2.5
-
cpe:2.3:a:strapi:strapi:3.3.0
-
cpe:2.3:a:strapi:strapi:3.3.1
-
cpe:2.3:a:strapi:strapi:3.3.2
-
cpe:2.3:a:strapi:strapi:3.3.3
-
cpe:2.3:a:strapi:strapi:3.3.4
-
cpe:2.3:a:strapi:strapi:3.4.0
-
cpe:2.3:a:strapi:strapi:3.4.1
-
cpe:2.3:a:strapi:strapi:3.4.2
-
cpe:2.3:a:strapi:strapi:3.4.3
-
cpe:2.3:a:strapi:strapi:3.4.4
-
cpe:2.3:a:strapi:strapi:3.4.5
-
cpe:2.3:a:strapi:strapi:3.4.6
-
cpe:2.3:a:strapi:strapi:3.5.0
-
cpe:2.3:a:strapi:strapi:3.5.1
-
cpe:2.3:a:strapi:strapi:3.5.2
-
cpe:2.3:a:strapi:strapi:3.5.3
-
cpe:2.3:a:strapi:strapi:3.5.4
-
cpe:2.3:a:strapi:strapi:3.6.0
-
cpe:2.3:a:strapi:strapi:3.6.1
-
cpe:2.3:a:strapi:strapi:3.6.10
-
cpe:2.3:a:strapi:strapi:3.6.2
-
cpe:2.3:a:strapi:strapi:3.6.3
-
cpe:2.3:a:strapi:strapi:3.6.4
-
cpe:2.3:a:strapi:strapi:3.6.5
-
cpe:2.3:a:strapi:strapi:3.6.6
-
cpe:2.3:a:strapi:strapi:3.6.7
-
cpe:2.3:a:strapi:strapi:3.6.8
-
cpe:2.3:a:strapi:strapi:3.6.9
-
cpe:2.3:a:strapi:strapi:4.0.0
-
cpe:2.3:a:strapi:strapi:4.0.1
-
cpe:2.3:a:strapi:strapi:4.0.2
-
cpe:2.3:a:strapi:strapi:4.0.3
-
cpe:2.3:a:strapi:strapi:4.0.4
-
cpe:2.3:a:strapi:strapi:4.0.5
-
cpe:2.3:a:strapi:strapi:4.0.6
-
cpe:2.3:a:strapi:strapi:4.0.7
-
cpe:2.3:a:strapi:strapi:4.0.8
-
cpe:2.3:a:strapi:strapi:4.1.0
-
cpe:2.3:a:strapi:strapi:4.1.1
-
cpe:2.3:a:strapi:strapi:4.1.10
-
cpe:2.3:a:strapi:strapi:4.1.12
-
cpe:2.3:a:strapi:strapi:4.1.2
-
cpe:2.3:a:strapi:strapi:4.1.3
-
cpe:2.3:a:strapi:strapi:4.1.4
-
cpe:2.3:a:strapi:strapi:4.1.6
-
cpe:2.3:a:strapi:strapi:4.1.7
-
cpe:2.3:a:strapi:strapi:4.1.8
-
cpe:2.3:a:strapi:strapi:4.1.9
-
cpe:2.3:a:strapi:strapi:4.2.0
-
cpe:2.3:a:strapi:strapi:4.2.2
-
cpe:2.3:a:strapi:strapi:4.2.3
-
cpe:2.3:a:strapi:strapi:4.3.0
-
cpe:2.3:a:strapi:strapi:4.3.1
-
cpe:2.3:a:strapi:strapi:4.3.2
-
cpe:2.3:a:strapi:strapi:4.3.3
-
cpe:2.3:a:strapi:strapi:4.3.4
-
cpe:2.3:a:strapi:strapi:4.3.5
-
cpe:2.3:a:strapi:strapi:4.3.6
-
cpe:2.3:a:strapi:strapi:4.3.7
-
cpe:2.3:a:strapi:strapi:4.3.8
-
cpe:2.3:a:strapi:strapi:4.3.9
-
cpe:2.3:a:strapi:strapi:4.4.0
-
cpe:2.3:a:strapi:strapi:4.4.1
-
cpe:2.3:a:strapi:strapi:4.4.2
-
cpe:2.3:a:strapi:strapi:4.4.3
-
cpe:2.3:a:strapi:strapi:4.4.4
-
cpe:2.3:a:strapi:strapi:4.4.5
-
cpe:2.3:a:strapi:strapi:4.4.6
-
cpe:2.3:a:strapi:strapi:4.4.7
-
cpe:2.3:a:strapi:strapi:4.5.0
-
cpe:2.3:a:strapi:strapi:4.5.1
-
cpe:2.3:a:strapi:strapi:4.5.2
-
cpe:2.3:a:strapi:strapi:4.5.3
-
cpe:2.3:a:strapi:strapi:4.5.4
-
cpe:2.3:a:strapi:strapi:4.5.5
-
cpe:2.3:a:strapi:strapi:4.5.6