【风险通告】Apache Shiro存在身份验证绕过漏洞(CVE-2023-34478)

admin 2023年7月25日17:49:42评论265 views字数 1072阅读3分34秒阅读模式
【风险通告】Apache Shiro存在身份验证绕过漏洞(CVE-2023-34478)

漏洞公告

近日,安恒信息CERT监测到Apache Shiro存在身份验证绕过漏洞(CVE-2023-34478),目前技术细节及PoC未公开 ,在1.12.0和2.0.0-alpha-3版本之前,Apache Shiro可能容易受到路径遍历攻击,当与基于非规范化请求路由请求的API或其他web框架一起使用时,会导致身份验证绕过。



中央研究院已复现此漏洞。

【风险通告】Apache Shiro存在身份验证绕过漏洞(CVE-2023-34478)

Apache Shiro存在身份验证绕过漏洞复现截图

漏洞信息

Apache Shiro是一个功能强大且灵活的Java安全框架,用于在Java应用程序中提供安全认证、授权、加密、会话管理等功能。


漏洞标题 Apache Shiro存在身份验证绕过漏洞
应急响应等级 3级
漏洞类型 身份验证绕过
影响目标 影响厂商 Apache
影响产品 Apache Shiro
影响版本 (-∞, 1.12.0),(-∞, 2.0.0-alpha-3)
安全版本 [1.12.0,+∞),[2.0.0-alpha-3,+∞)
漏洞编号 CVE编号 CVE-2023-34478
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号 DM-202306-000491
漏洞标签 WEB应用,开发框架
CVSS3.1评分 9.8(安恒自评) 危害等级 严重
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 已复现
舆情热度 公众号
Twitter
微博

该产品主要使用客户行业分布为广泛,漏洞危害性高,建议客户尽快做好自查及防护。


修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本1.12.0及以上,2.0.0-alpha-3及以上
https://shiro.apache.org/download.html

临时缓解措施:

非必要不建议将该系统暴露在公网

参考资料

https://lists.apache.org/thread/mbv26onkgw9o35rldh7vmq11wpv2t2qk
http://www.openwall.com/lists/oss-security/2023/07/24/4


技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑



安恒信息CERT

2023年7月


原文始发于微信公众号(安恒信息CERT):【风险通告】Apache Shiro存在身份验证绕过漏洞(CVE-2023-34478)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月25日17:49:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】Apache Shiro存在身份验证绕过漏洞(CVE-2023-34478)https://cn-sec.com/archives/1906537.html

发表评论

匿名网友 填写信息