Apache Shiro身份认证绕过漏洞(CVE-2023-22602)通告
2023-1-31 13:33:52 Author: blog.nsfocus.net(查看原文) 阅读量:78 收藏

阅读: 34

一、漏洞概述

近日,绿盟科技CERT监测发现Apache官方修复了一个身份认证绕过漏洞。当在2.6+版本的Spring Boot中使用Apache Shiro,且Shiro与Spring Boot使用不同的路径匹配模式时,无需身份验证的攻击者可以用此漏洞构造特制的HTTP请求绕过身份验证访问后台功能,请相关用户采取措施进行防护。

Apache Shiro是一个功能强大且易于使用的Java安全框架,功能包括身份验证、授权、加密和会话管理。使用Shiro的API,可以轻松地、快速地保护任何应用程序,范围从小型的移动应用程序到大型的Web和企业应用程序。

参考链接:

https://lists.apache.org/thread/dzj0k2smpzzgj6g666hrbrgsrlf9yhkl

二、影响范围

受影响版本

  • Apache Shiro < v1.11.0

不受影响版本

  • Apache Shiro >= v11.0

三、漏洞检测

  • 人工检测

相关用户可通过版本检测的方式判断当前应用是否存在风险。

①在config\pom.xml的version标签中查看当前使用的shiro版本号:

②在pom.xml的version标签中查看当前使用的Spring Boot版本号:

综上,若shiro版本在受影响范围内且Spring Boot版本号为2.6+,则可能存在安全风险。

四、漏洞防护

  • 官方升级

目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:https://shiro.apache.org/download.html

  • 临时防护措施

若用户无法正常升级,可将Spring Boot的配置值设置为以下内容:

spring.mvc.pathmatch.matching-strategy = ant_path_matcher

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!


文章来源: http://blog.nsfocus.net/apache-shirocve-2023-22602/
如有侵权请联系:admin#unsafe.sh