当前位置:首页 > Liunx教程 >

Apache Shiro < 1.7.1 权限绕过漏洞(CVE-2020-17523)

发布时间:2021-02-03 09:19:31 作者:佚名 阅读:(86)

今天服务器上面提示有漏洞预警提示:Apache Shiro < 1.7.1 权限绕过漏洞(CVE-2020-17523),攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证,接下来吾爱编程为大家介绍一下修复方法,有需要的小伙伴可以参考一下:

Apache Shiro < 1.7.1 权限绕过漏洞(CVE-2020-17523)

1、漏洞描述:

    Apache Shiro是一个应用广泛的权限管理的用户认证与授权框架。2021年2月1日,Apache Shiro发布1.7.1版本,修复了 Apache Shiro 身份验证绕过漏洞 (CVE-2020-17523)。攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证。漏洞利用需要配合Spring环境,风险评定中危。

2、漏洞详情:

攻击者利用该漏洞可以绕过验证访问到后台功能,需结合Spring使用环境。

3、影响版本:

Apache Shiro < 1.7.1 版本

4、安全版本:

Apache Shiro >= 1.7.1 版本

5、修复建议:

    (1)、检查是否受影响:使用的软件版本是否受在受影响范围内;

    (2)、如在受影响范围,从官方渠道升级到安全版本或更新版本。

6、相关链接:

https://github.com/apache/shiro/releases/tag/shiro-root-1.7.1
https://shiro.apache.org/news.html


以上就说吾爱编程为大家介绍的关于Apache Shiro < 1.7.1 权限绕过漏洞的修复方法,了解更多相关文章请关注吾爱编程网!

欢迎分享转载→ Apache Shiro &lt; 1.7.1 权限绕过漏洞(CVE-2020-17523)

© 2015-2021 - 吾爱编程网 版权所有 苏ICP备18033726号-1关于我们 - 网站声明 - 联系我们 - 意见反馈