前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache Shiro身份验证绕过漏洞 (CVE-2020-17510) 预警

Apache Shiro身份验证绕过漏洞 (CVE-2020-17510) 预警

作者头像
C4rpeDime
发布2022-04-26 21:37:46
8500
发布2022-04-26 21:37:46
举报
文章被收录于专栏:黑白安全黑白安全

投稿作者:网络安全威胁信息共享平台一、基本情况近日,监测发现Apache Shiro团队发布了Shiro 1.7.0之前版本存在身份验证绕过漏洞公告,漏洞编号:CVE-2020-17510,攻击者通过构造特殊HTTP请求来绕过身份验证,从而获取应用程序的访问权限。目前厂商已发布修复版本,建议受影响用户更新到1.7.0或以上版本,做好资产自查以及预防工作,以免

投稿作者:网络安全威胁信息共享平台

一、基本情况

近日,监测发现Apache Shiro团队发布了Shiro 1.7.0之前版本存在身份验证绕过漏洞公告,漏洞编号:CVE-2020-17510,攻击者通过构造特殊HTTP请求来绕过身份验证,从而获取应用程序的访问权限。目前厂商已发布修复版本,建议受影响用户更新到1.7.0或以上版本,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞详情

Apache Shiro是Apache软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。

Apache Shiro 1.7.0之前版本与Spring结合使用时存在身份验证绕过漏洞,攻击者通过精心构造特殊的HTTP请求来绕过身份验证,从而获取应用程序的访问权限。

四、影响范围

Apache Shiro <1.7.0

五、处置建议

Apache官方已发布修复版本,建议受影响用户更新到1.7.0或以上版本。

下载地址:https://shiro.apache.org/download.html

六、参考链接

https://www.mail-archive.com/user@shiro.apache.org/msg05870.html

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-11-09),如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档