Apache Shiro <1.11.0 存在身份验证绕过漏洞
漏洞描述
Apache Shiro 是一个可执行身份验证、授权、加密和会话管理的 Java 安全框架。
由于 1.11.0 及之前版本的 Shiro 只兼容 Spring 的“ant-style”路径匹配模式(pattern matching),且 2.6 及之后版本的 Spring Boot 将 Spring MVC 处理请求的路径匹配模式从 AntPathMatcher
更改为了 PathPatternParser
,当 1.11.0 及之前版本的 Apache Shiro 和 2.6 及之后版本的 Spring Boot 使用不同的路径匹配模式时,攻击者通过特制的 HTTP 请求绕过 Shiro 的身份验证。
开发者可通过修改 Spring boot 的路径匹配模式为“AntPathMatcher”缓解此漏洞:
spring.mvc.pathmatch.matching-strategy = ant_path_matcher
漏洞名称 | Apache Shiro <1.11.0 存在身份验证绕过漏洞 |
---|---|
漏洞类型 | 解释冲突 |
发现时间 | 2023-01-14 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2023-0169 |
CVE编号 | CVE-2023-22602 |
CNVD编号 | - |
影响范围
org.apache.shiro:shiro-web@[1.0.0-incubating, 1.11.0)
修复方案
升级org.apache.shiro:shiro-web到 1.11.0 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-0169
https://nvd.nist.gov/vuln/detail/CVE-2023-22602
https://shiro.apache.org/blog/2023/01/13/apache-shiro-1110-released.html
https://issues.apache.org/jira/browse/SHIRO-899
https://github.com/apache/shiro/commit/4edaf476da4539127de81ef6f301a45e53ca5338
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Rust 1.66.1 发布
Rust 1.66.1 已发布,这是一个安全补丁更新: 修复了 Cargo 在使用 SSH 克隆依赖项或注册表索引时不验证 SSH 主机密钥的问题。 此安全漏洞的编号为CVE-2022-46176,所有包含 Cargo 的 Rust 1.66.1 之前的版本都容易受到攻击。 Rust 1.66.0 补丁文件:https://github.com/rust-lang/wg-security-response/tree/main/patches/CVE-2022-46176,用于定制工具链。 如果还不能升级到 Rust 1.66.1,官方建议将 Cargo 配置为使用 git 命令而不是其内置的 git 支持。这样,所有 git 网络操作都将由 git 命令执行,不受此漏洞的影响。可以通过 Cargo 配置文件来实现: [net] git-fetch-with-cli = true Cargo 安全公告 (CVE-2022-46176) Rust 官方发布了Cargo 安全公告 (CVE-2022-46176),Rust 安全响应工作组获悉,Cargo 在通过 SSH 克隆索引和依赖...
- 下一篇
每日一博 | 浅谈服务接口的高可用设计
作者:京东零售 王磊 前言 作为一个后端研发人员,开发服务接口是我正常不过的工作了,这些接口不管是面向前端HTTP或者是供其他服务RPC远程调用的,都绕不开一个共同的话题就是“高可用”,接口开发往往看似简单,但保证高可用这块实现起来却不并没有想想的那么容易,接下来我们就看一下,一个高可用的接口是该考虑哪些内容,同时文中有不足的欢迎批评指正。 到底啥是高可用 用一句简单的话来概就是我们的系统具不具备应对和规避风险的能力。 为啥做高可用 1. 程序都是有人开发的,在开发过程中会犯错从而导致线上事故的发生 2. 系统运行依赖各种运行环境:CPU、内存、硬盘、网络等等,而这些都有可能损坏 3. 业务拉新用户正在注册账号,结果注册接口挂了用户体验受影响 4. 双十一、618等大促大量用户下单,结果下单服务接口挂了GMV受影响等等 5. 其他未知因素等等 总之为了应对这些不可控因素的发生,我们必须要做高可用 高可用的关键点 我们说过高可用的本质是系统是否具备应对和规避风险的能力,那么从这个角度出发来设计高可用接口的有以下几个关键因素:Dependence(依赖)、Probability(概率)、T...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址