近日,奇安信CERT监测到Apache Shiro身份认证绕过漏洞(CVE-2022-32532)技术细节及PoC在互联网上公开,当Apache Shiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

Apache Shiro身份认证绕过漏洞

公开时间

2022-06-28

更新时间

2022-06-29

CVE编号

CVE-2022-32532

其他编号

QVD-2022-10156

威胁类型

身份认证绕过

技术类型

授权不当

厂商

Apache

产品

Shiro

风险等级

奇安信CERT风险评级

风险等级

中危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

未发现

未发现

已公开

漏洞描述

当Apache Shiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。

影响版本

Apache Shiro < 1.9.1

不受影响版本

Apache Shiro >= 1.9.1

其他受影响组件

目前,奇安信CERT已成功复现Apache Shiro 身份认证绕过漏洞(CVE-2022-32532),截图如下:

威胁评估

漏洞名称

Apache Shiro身份认证绕过漏洞

CVE编号

CVE-2022-32532

其他编号

QVD-2022-10156

CVSS 3.1评级

高危

CVSS 3.1分数

8.2

CVSS向量

访问途径(AV)

攻击复杂度(AC)

网络

所需权限(PR)

用户交互(UI)

不需要

不需要

影响范围(S)

机密性影响(C)

不变

完整性影响(I)

可用性影响(A)

危害描述

当Apache Shiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。

处置建议

目前Apache官方已发布此漏洞修复版本,建议用户尽快升级至Apache Shiro 1.9.1及以上版本。

https://github.com/apache/shiro/releases/tag/shiro-root-1.9.1

参考资料

[1]https://seclists.org/oss-sec/2022/q2/215

[2]https://lists.apache.org/thread/y8260dw8vbm99oq7zv6y3mzn5ovk90xh

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。