Apache Shiro 默认密钥致命令执行漏洞


今天登录服务器上面提示有漏洞提示:Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)【远程扫描】,接下来为大家介绍一下Apache Shiro 默认密钥致命令执行漏洞的修复方法,有需要的小伙伴可以参考一下

1、 漏洞描述:

Apache Shiro 是ASF旗下的一款开源软件,它提供了一个强大而灵活的安全框架,提供身份验证、授权、密码学和会话管理。在Apache Shiro部分旧版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

2、漏洞特征:

远程代码执行
只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。

3、修复建议:

(1)、升级shiro至最新版本1.7.0并生成新的密钥替换。

(2)、使用官方秘钥生成方法:org.apache.shiro.crypto.AbstractSymmetricCipherService#generateNewKey()

(3)、验证方法:Apache Shiro 默认密钥致命令执行漏洞验证工具

备注:若在配置里配置了默认密钥,则立即修改,并妥善保管该密钥。

4、修复过程

针对此次shiro版本升级过程中主要分为jar包升级修复RemberMe功能,如果网站在登录过程中设置了RemberMe的相关功能,需要针对秘钥生成方式和秘钥进行修改,如未使用到RemberMe的相关功能,则只需要更新项目的相关jar包即可

JAR包升级

<!--shiro核心包-->
<dependency>
	<groupId>org.apache.shiro</groupId>
	<artifactId>shiro-core</artifactId>
	<version>1.7.0</version>
</dependency>

<!--shiro整合web-->
<dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-web</artifactId>
      <version>1.7.0</version>
 </dependency>
 
 <!--shiro整合Spring-->
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-spring</artifactId>
    <version>1.7.0</version>
</dependency>

<!--升级shiro1.2.4及以上版本 需要单独引入encoder-->
<dependency>
    <groupId>org.owasp.encoder</groupId>
    <artifactId>encoder</artifactId>
    <version>1.2.3</version>
</dependency>

修复RemberMe功能

因项目未涉及到记住我相关功能,详情建议参考:https://www.cnblogs.com/loong-hon/p/10619616.html

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
根据引用\[1\]和引用\[2\]的信息,Apache Shiro存在一个认证绕过漏洞(CVE-2022-32532)。受影响的版本包括Apache Shiro小于1.9.1和小于1.6.0的版本。官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。你可以在Apache Shiro的官方网站上找到最新版本的下载链接\[1\]。另外,引用\[3\]提到了一个解决方法,即添加encoder-1.2.2.jar。这可能是为了解决在运行过程中出现的java.lang.NoClassDefFoundError错误。所以,为了修复Apache Shiro的问题,你可以尝试添加encoder-1.2.2.jar。 #### 引用[.reference_title] - *1* [修复Apache Shiro身份认证绕过漏洞 (CVE-2022-32532)步骤注意事项](https://blog.csdn.net/qq_35393472/article/details/125542423)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Apache Shiro 1.6.0 发布!修复绕过授权高危漏洞](https://blog.csdn.net/j3T9Z7H/article/details/108177487)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Java项目中修复Apache Shiro 默认密钥命令执行漏洞(CVE-2016-4437)详细说明](https://blog.csdn.net/jlq_diligence/article/details/109790614)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值