CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

  • A+
所属分类:安全漏洞

报告编号:B6-2020-110201

报告来源:360CERT

报告作者:360CERT

更新日期:2020-11-02

0x01 漏洞简述

2020年11月02日,360CERT监测发现 Shiro 发布了 Shiro 验证绕过漏洞 的风险通告,该漏洞编号为 CVE-2020-17510 ,漏洞等级:高危,漏洞评分:7.5

在使用Apache ShiroSpring时,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。

对此,360CERT建议广大用户及时将 Shiro 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般
360CERT评分 7.5

0x03 漏洞详情

CVE-2020-17510: 验证绕过漏洞

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。

由于Shiro在处理url时与Spring存在差异,在使用Apache ShiroSpring时,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。

0x04 影响版本

- Apache:Shiro: < 1.7.0

0x05 修复建议

通用修补建议

升级到最新版本,下载地址如下:

https://shiro.apache.org/download.html

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现  Apache Shiro  在   全球   均有广泛使用,具体分布如下图所示。

CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

0x07 产品侧解决方案

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

0x08 时间线

2020-10-30 Shiro 官方发布通告

2020-11-02 360CERT发布通告

0x09 参考链接

1、 Shiro 官方通告

https://www.mail-archive.com/[email protected]/msg05870.html

0x0a 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2020-17510__Apache_Shiro_权限绕过漏洞通告.pdf

若有订阅意向与定制需求,请扫描下方二维码进行信息填写。

CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

CVE-2020-17510: Apache Shiro 权限绕过漏洞通告推荐阅读:

1、[更新1.0:补丁绕过]CVE-2020-14882: Weblogic Console HTTP 远程代码执行漏洞通告

2、CVE-2020-14882/14883: Weblogic ConSole HTTP 协议代码执行漏洞通告

3、2020年全球联网数据库风险分析报告

长按下方二维码关注360CERT!谢谢你的关注!

CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

注:360CERT官方网站提供 《CVE-2020-17510: Apache Shiro 权限绕过漏洞通告》 完整详情,点击阅读原文

本文始发于微信公众号(三六零CERT):CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: