<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】Apache Shiro認證繞過漏洞

    VSole2022-06-30 12:05:42

    1. 通告信息

    近日,安識科技A-Team團隊監測到一則 Apache Shiro 組件存在認證繞過漏洞的信息,漏洞編號:CVE-2022-32532,漏洞威脅等級:高危。該漏洞是由于 RegexRequestMatcher 不正當配置存在安全問題,攻擊者可利用該漏洞在未授權的情況下,構造惡意數據繞過 Shiro 的權限配置機制,最終可繞過用戶身份認證,導致權限校驗失敗。

    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    2. 漏洞概述

    CVE:CVE-2022-32532

    簡述:Apache Shiro 是一個可以提供身份驗證、授權、密碼學和會話管理等功能的開源安全框架。Shiro 框架不僅直觀、易用,同時也能提供強大的安全性。

    使用 Shiro 可以輕松地、快速地保護任何應用程序,從小型的移動應用程序到大型的 Web 和企業應用程序。其內置了可以連接大量安全數據源(又名目錄)的 Realm,如 LDAP、關系數據庫( JDBC )、類似INI 的文本配置資源以及屬性文件等。

    該漏洞是由于 RegexRequestMatcher 不正當配置存在安全問題,攻擊者可利用該漏洞在未授權的情況下,構造惡意數據繞過 Shiro 的權限配置機制,最終可繞過用戶身份認證,導致權限校驗失敗。

    3. 漏洞危害

    攻擊者可利用該漏洞在未授權的情況下,構造惡意數據繞過 Shiro 的權限配置機制,最終可繞過用戶身份認證,導致權限校驗失敗。

    4. 影響版本

    目前受影響的 Apache Shiro 版本:

    Apache Shiro < 1.9.1

    5. 解決方案

    當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    https://shiro.apache.org/download.html

    6. 時間軸

    【-】2022年06月29日 安識科技A-Team團隊監測到Apache Shiro 官方發布安全補丁

    【-】2021年06月29日 安識科技A-Team團隊根據漏洞信息分析

    【-】2021年06月30日 安識科技A-Team團隊發布安全通告

    科技shiro
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Apache Shiro開放重定向漏洞威脅通告
    該漏洞是由于 RegexRequestMatcher 不正當配置存在安全問題,攻擊者可利用該漏洞在未授權的情況下,構造惡意數據繞過 Shiro 的權限配置機制,最終可繞過用戶身份認證,導致權限校驗失敗。
    前端采用 D2Admin 、Vue。后端采用 Python 語言 Django 框架。權限認證使用 Jwt,支持多終端認證系統。整合最新技術,模塊插件式開發,前后端分離,開箱即用。核心技術采用 Spring、MyBatis、Shiro 沒有任何其它重度依賴。包括二次封裝組件、utils、hooks、動態菜單、權限校驗、按鈕級別權限控制等功能。
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    昨日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。 log4j是Apache的一個開源項目,是一個
    為了提高安全服務項目的檢測效率、規范性、全面性,Tide安全團隊結合在滲透測試行業的經驗和安全開發方面的積累,開發了一款自動化滲透測試工具。 該工具使用Golang開發為CS架構,集“資產探測-服務識別-爬蟲-被動監測-漏洞掃描-POC檢測-截屏-報告”于一體,適合甲方或乙方安服團隊對目標系統進行全面的安全檢測并輸出報告。 本文主要介紹一下該工具的框架及部分實現思路。
    CVE-2019-0230 Struts遠程代碼執行漏洞 漏洞描述 CVE-2019-0230漏洞,與S2-029、S2-036漏洞相似,在Struts 版本的double evaluation機制中,當在Struts標簽屬性內強制執行OGNL evaluation時存在被惡意注入OGNL表達式...
    一種涉及使用特定名稱注冊域的新域名系統 (DNS) 攻擊方法可用于研究人員所描述的“國家級間諜活動”。
    每個供應商的產品都有問題,攻擊者只要已經在系統上就可以提升權限。 CyberArk最近一項研究發現,公司企業用來防御惡意軟件攻擊的大多數安全工具本身易遭漏洞利用,可使攻擊者能夠在受感染的系統上提升權限。 CyberA...
    自今年年初國家提出加快新型基礎設施建設進度后,工信部也相繼發布了相關通知,對加快5G網絡、物聯網、大數據、人工智能、工業互聯網、智慧城市等新型基礎設施建設提出了進一步的要求。隨著萬物互聯時代的到來,聯網...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类