今天服务器上面提示有漏洞预警提示:Apache Shiro < 1.7.1 权限绕过漏洞(CVE-2020-17523),攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证,接下来www.gui2000.com为大家介绍一下修复方法,有需要的小伙伴可以参考一下:

 

1、漏洞描述:

    Apache Shiro是一个应用广泛的权限管理的用户认证与授权框架。2021年2月1日,Apache Shiro发布1.7.1版本,修复了 Apache Shiro 身份验证绕过漏洞 (CVE-2020-17523)。攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证。漏洞利用需要配合Spring环境,风险评定中危。

2、漏洞详情:

攻击者利用该漏洞可以绕过验证访问到后台功能,需结合Spring使用环境。

3、影响版本:

Apache Shiro < 1.7.1 版本

4、安全版本:

Apache Shiro >= 1.7.1 版本

5、修复建议:

    (1)、检查是否受影响:使用的软件版本是否受在受影响范围内;

    (2)、如在受影响范围,从官方渠道升级到安全版本或更新版本。

6、相关链接:

https://github.com/apache/shiro/releases/tag/shiro-root-1.7.1
https://shiro.apache.org/news.html

 

以上就说www.gui2000.com为大家介绍的关于Apache Shiro < 1.7.1 权限绕过漏洞的修复方法,了解更多相关文章请关注www.gui2000.com网!