论坛首页 Java企业应用论坛

【漏洞修复通知】修复Apache Shiro认证绕过漏洞

浏览 413 次
精华帖 (0) :: 良好帖 (0) :: 新手帖 (0) :: 隐藏帖 (0)
作者 正文
   发表时间:2022-07-11  

近日,Apache官方发布了安全公告,存在Apache Shiro身份认证绕过漏洞,漏洞编号CVE-2022-32532。

JeecgBoot官方已修复,建议大家尽快升级至Apache Shiro 1.9.1版本。

漏洞描述

Apache Shiro中使用RegexRequestMatcher进行权限配置,并且正则表达式中携带"."时,可通过绕过身份认证,导致身份权限验证失效。

影响范围

Apache Shiro < 1.9.1

修复方案

升级jeecg-boot/pom.xml中的shiro版本至1.9.1即可,如下图:

点击可参考修复方案

资料参考:

https://shiro.apache.org/download.html

https://seclists.org/oss-sec/2022/q2/215

论坛首页 Java企业应用版

跳转论坛:
Global site tag (gtag.js) - Google Analytics