今天服务器上面提示有漏洞预警提示:Apache Shiro < 1.7.1 权限绕过漏洞(CVE-2020-17523),攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证,接下来www.gui2000.com为大家介绍一下修复方法,有需要的小伙伴可以参考一下:
1、漏洞描述:
Apache Shiro是一个应用广泛的权限管理的用户认证与授权框架。2021年2月1日,Apache Shiro发布1.7.1版本,修复了 Apache Shiro 身份验证绕过漏洞 (CVE-2020-17523)。攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证。漏洞利用需要配合Spring环境,风险评定中危。
2、漏洞详情:
攻击者利用该漏洞可以绕过验证访问到后台功能,需结合Spring使用环境。
3、影响版本:
Apache Shiro < 1.7.1 版本
4、安全版本:
Apache Shiro >= 1.7.1 版本
5、修复建议:
(1)、检查是否受影响:使用的软件版本是否受在受影响范围内;
(2)、如在受影响范围,从官方渠道升级到安全版本或更新版本。
6、相关链接:
https://github.com/apache/shiro/releases/tag/shiro-root-1.7.1 https://shiro.apache.org/news.html
以上就说www.gui2000.com为大家介绍的关于Apache Shiro < 1.7.1 权限绕过漏洞的修复方法,了解更多相关文章请关注www.gui2000.com网!