Shiro CVE-2023-34478 路径规范化不一致

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Apache Shiro在1.12.0之前存在路径遍历漏洞,可能导致身份验证绕过。建议更新至1.12.0+或2.0.0-alpha-3+。该漏洞源于路径匹配未规范化,影响其他API或框架。补丁可防止路径穿越符号访问,适用于所有不基于规范化的路径匹配组件。

🎯

关键要点

  • Apache Shiro在1.12.0之前存在路径遍历漏洞,可能导致身份验证绕过。
  • 建议更新至Apache Shiro 1.12.0+或2.0.0-alpha-3+以修复该漏洞。
  • 漏洞源于路径匹配未规范化,影响其他API或框架。
  • 路径规范化是指对带有'/..'或'/.'的路径进行规范化处理。
  • 该漏洞与CVE-2020-17510和CVE-2023-22602的漏洞原因相似,但这两个漏洞是基于Spring框架的。
  • 补丁可以防止路径穿越符号的访问,适用于所有不基于规范化的路径匹配组件。
  • InvalidRequestFilter会被作为“Global Filter”添加到所有pattern对应的过滤链中。

延伸问答

Apache Shiro的路径遍历漏洞是什么?

Apache Shiro在1.12.0之前存在路径遍历漏洞,可能导致身份验证绕过。

如何修复Apache Shiro的路径遍历漏洞?

建议更新至Apache Shiro 1.12.0+或2.0.0-alpha-3+以修复该漏洞。

路径规范化在Apache Shiro中有什么作用?

路径规范化是指对带有'/..'或'/.'的路径进行规范化处理,以防止路径绕过攻击。

该漏洞与其他已知漏洞有什么相似之处?

该漏洞与CVE-2020-17510和CVE-2023-22602的漏洞原因相似,都是由于路径匹配未规范化导致的。

补丁如何防止路径穿越攻击?

补丁可以防止路径穿越符号的访问,适用于所有不基于规范化的路径匹配组件。

InvalidRequestFilter在Apache Shiro中有什么作用?

InvalidRequestFilter会作为“Global Filter”添加到所有pattern对应的过滤链中。

➡️

继续阅读