Apache Shiro身份验证绕过漏洞来袭 启明星辰提供解决方案

VSole2022-10-13 13:17:30

10月12日,Apache官方披露了Apache Shiro存在身份验证绕过漏洞,当通过 RequestDispatcher 进行转发或包含时存在身份验证绕过漏洞。不法分子则利用该漏洞在未授权的情况下,构造恶意数据绕过 Shiro 的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。启明星辰漏洞扫描产品团队在第一时间对这个漏洞进行了紧急响应并提供应急处置方案。

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的API,可快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。目前该漏洞POC(概念验证代码)虽未公开,但存在被不法分子利用进行挖矿木马和僵尸网络等入侵行为的风险。

 漏洞检测 

启明星辰天镜脆弱性扫描与管理系统已紧急发布针对该漏洞的升级包,支持对该漏洞进行授权扫描,用户升级标准漏洞库后即可对该漏洞进行扫描:

升级后已支持该漏洞

请使用启明星辰天镜脆弱性扫描与管理系统产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。

 临时措施 

如果目前无法升级,若业务环境允许,使用白名单限制web端口的访问来降低风险。

 修复建议 

官方已经针对漏洞发布了软件更新

北冥数据实验室

北冥数据实验室由启明星辰集团天镜漏洞研究团队、泰合知识工程团队、大数据实验室(BDlab)场景化分析团队联合组成,致力于网络空间安全知识工程研究和体系化建设的专业团队。

实验室秉持以需求为导向、知识赋能产品的核心理念,专注于提供网络空间安全的基础知识研究和开发,制定结合威胁和漏洞情报、网络空间资产和云安全监测数据等综合情报以及用户实际场景的安全分析防护策略,构建自动化调查和处置响应措施,形成场景化、结构化的知识工程体系,对各类安全产品、平台和安全运营提供知识赋能。

shiro启明星辰
本作品采用《CC 协议》,转载必须注明作者和本文链接
10月12日,Apache官方披露了Apache Shiro存在身份验证绕过漏洞,当通过 RequestDispatcher 进行转发或包含时存在身份验证绕过漏洞。不法分子则利用该漏洞在未授权的情况下,构造恶意数据绕过 Shiro 的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。
入侵的通用处置流程
一次功的Shiro Padding Oracle需要一直向服务器不断发包,判断服务器返回,攻击时间通常需要几个小时。因为这些序没有对发包失败抛出异常的情况做出处理,从而导致工具停止工作。最终,攻击功了,我虚拟机下花了不到1小时共计完成,但是在真实生产环境测试,攻击功一次DNS或者JRMPClient攻击,序需要跑大约4个小时左右,2次攻击加起来近9个小时。
Shiro反序列化漏洞修复的过程中,如果仅进行Shiro的版本升级,而没有重新生成密钥,那么AES加密的默认密钥扔硬编码在代码里,仍然会存在反序列化风险。
shiro权限分析
2021-10-27 15:21:57
写这个的时候昏昏沉沉的可能有些地方没说清楚,可以看一下参考链接那个老哥说的很详细。看看filter的鉴权路径咋写的。进入getRequestUri看看对uri的处理。符进行了优化处理。然后保存在requestUri中,再讲requestUri与需要鉴权的路径做比较。根据运行的执行结果来看,这里是对uri进行了一次url解码。这里自动将空格去除了。
本文主要以抛出问题的方式,努力寻找在实际调试过程中遇到问题的真实答案,最后结合前辈们总结的知识点也用实践检验了知识点,特此记录。
Apache Shiro开放重定向漏洞威胁通告
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
Apache Shiro官方披露了一个认证权限绕过漏洞,攻击者可发送特定HTTP请求绕过权限限制,获取敏感权限。 1漏洞描述 Apache Shiro 1.7.0之前的版本,当与Spring结合使用时,攻击者可发送特定HTTP请求导致验证绕过,获取敏感权限。
VSole
网络安全专家