apache shiro权限绕过漏洞
- cnnvd编号:未知
- 危害等级: 中危
- cve编号:cve-2020-17523
- 漏洞类型: 绕过登录验证
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-02-05
- 更新时间:2021-02-05
漏洞简介
1、组件介绍
apache shiro是一个功能强大且易于使用的java安全框架,功能包括身份验证、授权、加密和会话管理。使用shiro的api,可以轻松地、快速地保护任何应用程序,范围从小型的移动应用程序到大型的web和企业应用程序。内置了可以连接大量安全数据源(又名目录)的realm,如ldap、关系数据库(jdbc)、类似ini的文本配置资源以及属性文件等。
2、漏洞描述
2021年2月1日,深信服安全团队监测到一则apache shiro组件存在权限绕过漏洞的信息,漏洞编号:cve-2020-17523,漏洞危害:中危。该漏洞是由于apache shiro与spring结合使用时,攻击者可以发送特定的http请求绕过验证,获取敏感权限。
漏洞公示
搭建apache shiro组件1.7.0版本环境,复现该漏洞,效果如下:
正常访问:
漏洞利用:
参考网站
暂无
受影响实体
apache shiro是一个功能强大且易于使用的java安全框架,功能包括身份验证,授权,加密和会话管理。全球约有两万台服务器使用了该框架,中国地区占比60%以上,主要集中在浙江、广东、北京等地。可能受漏洞影响的资产分布于世界各地。
目前受影响的apache shiro版本:
apache shiro < 1.7.1
补丁
1、官方修复建议
前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。最新版下载地址:
https://github.com/apache/shiro/tree/master
2、临时修复建议
使用shiro配置路径拦截规则时尽量避免使用单*匹配。