Apache Shiro认证绕过分析(CVE-2020-17523)

admin 2021年2月4日12:30:28评论183 views字数 1463阅读4分52秒阅读模式

0x01进攻描述

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证,授权,密码和会话管理。使用Shiro的易于理解的API,您可以快速,轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

当它和Spring结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的HTTP请求包完成身份认证绕过。

影响范围:Apache Shiro <1.7.1

0x02进攻环境建设

shiro 1.7.0

https://github.com/jweny/shiro-cve-2020-17523

0x03 poc测试

http://127.0.0.1:8080/admin/%20

使用空格等空字符,可绕过shiro身份验证。

Apache Shiro认证绕过分析(CVE-2020-17523)

0x04 漏洞分析

漏洞环境中,/admin/*所匹配的url都应在shiro的鉴权范围内。shiro校验path的函数为pathMatches。pathMatches返回true时,匹配命中的url才会进入后续的鉴权逻辑。

在org.apache.shiro.util.AntPathMatcher#doMatch方法的pathMatches处下断点。

先手工验证下漏洞产生原因:

调出Evaluate,计算一下pathMatches("/admin/*","/admin/1"),正常匹配,返回true。

Apache Shiro认证绕过分析(CVE-2020-17523)

计算一下pathMatch("/admin/*","/admin/ "),正常失败了,返回false,不会鉴权,但是spring接受到的是url是/admin/%20,返回正产页面admin page。

Apache Shiro认证绕过分析(CVE-2020-17523)

开始跟随调试:

调试开始会经过一阵无聊的F7。一直到doMatch("/admin/*","/admin/ ")

可见,tokenizeToStringArray返回的pathDirs已经没有空格了。因此会导致/admin/* /admin/ 不匹配。

Apache Shiro认证绕过分析(CVE-2020-17523)

这里简单说一下为什么不是shiro的匹配函数matchStrings()的问题。matchStrings()在匹配*时,只要要匹配的字符串不是空,均返回匹配成功。因此只有空格被删的情况下,才会出现与*匹配失败。

Apache Shiro认证绕过分析(CVE-2020-17523)

可见是tokenizeToStringArray造成的。跟一下tokenizeToStringArray方法,发现其调用tokenizeToStringArray方法时的trimTokens参数为true。

Apache Shiro认证绕过分析(CVE-2020-17523)

tokenizeToStringArray方法,在参数trimTokens为true时,会经过trim()处理,因此导致空格等空白字符被清除。

Apache Shiro认证绕过分析(CVE-2020-17523)

总结一下:存在漏洞的shiro版本,由于调用tokenizeToStringArray方法时,trimTokens参数默认为true,导致空格等空白字符被删,因此无法与pattern*匹配,导致该路径无法经过鉴权。但是spring接受到的访问路径为/admin/%20,按照正常逻辑返回响应,因此导致权限被绕过。

0x05 官方的修复方案

经过以上的分析,修复方案已经很明确了,将trimTokens设置为false。

Apache Shiro认证绕过分析(CVE-2020-17523)

Apache Shiro认证绕过分析(CVE-2020-17523)

0x06关于trim

原理上来说trim()会清空字符串前后所有的whitespace,空格只是其中的一种,但是在测试中发现除了空格以外的其他whitespace,例如%08%09%0a,spring处理时都会返回400。

因此除了空格,尚未发现其他好用的payload。

Apache Shiro认证绕过分析(CVE-2020-17523)

本文始发于微信公众号(Ots安全):Apache Shiro认证绕过分析(CVE-2020-17523)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月4日12:30:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Shiro认证绕过分析(CVE-2020-17523)http://cn-sec.com/archives/260916.html

发表评论

匿名网友 填写信息