【漏洞预警】Apache Shiro认证绕过漏洞

VSole2022-06-30 12:05:42

1. 通告信息

近日,安识科技A-Team团队监测到一则 Apache Shiro 组件存在认证绕过漏洞的信息,漏洞编号:CVE-2022-32532,漏洞威胁等级:高危。该漏洞是由于 RegexRequestMatcher 不正当配置存在安全问题,攻击者可利用该漏洞在未授权的情况下,构造恶意数据绕过 Shiro 的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述

CVE:CVE-2022-32532

简述:Apache Shiro 是一个可以提供身份验证、授权、密码学和会话管理等功能的开源安全框架。Shiro 框架不仅直观、易用,同时也能提供强大的安全性。

使用 Shiro 可以轻松地、快速地保护任何应用程序,从小型的移动应用程序到大型的 Web 和企业应用程序。其内置了可以连接大量安全数据源(又名目录)的 Realm,如 LDAP、关系数据库( JDBC )、类似INI 的文本配置资源以及属性文件等。

该漏洞是由于 RegexRequestMatcher 不正当配置存在安全问题,攻击者可利用该漏洞在未授权的情况下,构造恶意数据绕过 Shiro 的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。

3. 漏洞危害

攻击者可利用该漏洞在未授权的情况下,构造恶意数据绕过 Shiro 的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。

4. 影响版本

目前受影响的 Apache Shiro 版本:

Apache Shiro < 1.9.1

5. 解决方案

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://shiro.apache.org/download.html

6. 时间轴

【-】2022年06月29日 安识科技A-Team团队监测到Apache Shiro 官方发布安全补丁

【-】2021年06月29日 安识科技A-Team团队根据漏洞信息分析

【-】2021年06月30日 安识科技A-Team团队发布安全通告

科技shiro
本作品采用《CC 协议》,转载必须注明作者和本文链接
Apache Shiro开放重定向漏洞威胁通告
该漏洞是由于 RegexRequestMatcher 不正当配置存在安全问题,攻击者可利用该漏洞在未授权的情况下,构造恶意数据绕过 Shiro 的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。
前端采用 D2Admin 、Vue。后端采用 Python 语言 Django 框架。权限认证使用 Jwt,支持多终端认证系统。整合最新技术,模块插件式开发,前后端分离,开箱即用。核心技术采用 Spring、MyBatis、Shiro 没有任何其它重度依赖。包括二次封装组件、utils、hooks、动态菜单、权限校验、按钮级别权限控制等功能。
9日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
昨日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。 log4j是Apache的一个开源项目,是一个
为了提高安全服务项目的检测效率、规范性、全面性,Tide安全团队结合在渗透测试行业的经验和安全开发方面的积累,开发了一款自动化渗透测试工具。 该工具使用Golang开发为CS架构,集“资产探测-服务识别-爬虫-被动监测-漏洞扫描-POC检测-截屏-报告”于一体,适合甲方或乙方安服团队对目标系统进行全面的安全检测并输出报告。 本文主要介绍一下该工具的框架及部分实现思路。
CVE-2019-0230 Struts远程代码执行漏洞 漏洞描述 CVE-2019-0230漏洞,与S2-029、S2-036漏洞相似,在Struts 版本的double evaluation机制中,当在Struts标签属性内强制执行OGNL evaluation时存在被恶意注入OGNL表达式...
一种涉及使用特定名称注册域的新域名系统 (DNS) 攻击方法可用于研究人员所描述的“国家级间谍活动”。
每个供应商的产品都有问题,攻击者只要已经在系统上就可以提升权限。 CyberArk最近一项研究发现,公司企业用来防御恶意软件攻击的大多数安全工具本身易遭漏洞利用,可使攻击者能够在受感染的系统上提升权限。 CyberA...
自今年年初国家提出加快新型基础设施建设进度后,工信部也相继发布了相关通知,对加快5G网络、物联网、大数据、人工智能、工业互联网、智慧城市等新型基础设施建设提出了进一步的要求。随着万物互联时代的到来,联网...
VSole
网络安全专家