CVE-2022-32532 Apache Shiro 身份认证绕过

漏洞名称

CVE-2022-32532 Apache Shiro 身份认证绕过

利用条件

Apache Shiro < 1.9.1

漏洞原理

使用RegexRequestMatcher进行权限配置时,若在其正则表达式带有"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。

漏洞利用

直接访问指定目录/permit/any时,访问被拒绝

image-20221228102356670

在加入token值:token:4ra1n 后可通过权限进行访问

image-20221228102452405

如果请求的url参数带有%0d%0a , 在servlet里得到包含这个字段的string时, %0d%0a 会被转义为回车

当访问/permit/a%0any或/permit/a%0dny时,返回success,即认证成功。

image-20221228111346475

修复建议

将现有版本升级到安全版本。

临时修补建议

链接:https://github.com/apache/shiro/releases/tag/shiro-root-1.9.1

参考文章

posted @ 2023-01-06 18:25  crayonxiaoxin  阅读(374)  评论(0)    收藏  举报