Shiro(全系漏洞分析-截至20230331)
💡
原文中文,约15900字,阅读约需38分钟。
📝
内容提要
Apache Shiro是一个用于认证和授权的框架,可以执行身份验证、授权、密码和会话管理。它可以与容器和一些框架集成。Shiro存在多个漏洞,已在后续版本中修复。
🎯
关键要点
- Apache Shiro是用于认证和授权的框架,执行身份验证、授权、密码和会话管理。
- Shiro与Tomcat、Weblogic等容器配合使用,并可与SpringBoot等框架集成。
- Shiro的主要类包括Subject、SecurityManager和Realm。
- Shiro存在多个漏洞,已在后续版本中修复。
- CVE-2010-3863:未标准化URI路径,允许绕过访问限制。
- CVE-2014-0074:LDAP服务器允许匿名登录,导致绕过身份验证。
- CVE-2016-4437:未配置remember me密钥,导致反序列化漏洞。
- CVE-2016-6802:未标准化路径,允许绕过认证。
- CVE-2019-12422:remember me功能的加密方式存在攻击风险。
- CVE-2020-1957:SpringWeb与Shiro处理路径的不同导致绕过。
- CVE-2020-11989:路径双编码或分号导致绕过认证。
- CVE-2020-13933:分号编码导致绕过认证。
- CVE-2020-17510:点号编码导致绕过认证。
- CVE-2020-17523:空格编码导致绕过认证。
- CVE-2021-41303:新增逻辑错误导致绕过认证。
- CVE-2022-32532:正则表达式路径配置错误导致绕过。
- CVE-2022-40664:请求转发时未进行鉴权导致绕过。
- CVE-2023-22602:路径处理模式不同导致绕过认证。
🏷️
标签
➡️