您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

【漏洞预警】Apache Shiro Padding Oracle漏洞可导致远程命令执行

 

近日,利联科技网络安全中心监测到Apach Shiro官方披露其cookie持久化参数rememberMe加密算法存在

漏洞,可被Padding Oracle攻击,攻击者利用Padding Oracle攻击手段可构造rememberMe值,绕过加密

算法验证,执行java反序列化操作,可导致远程命令执行获取服务器权限,风险极大。


漏洞描述


Apache Shiro < 1.4.2 版本中cookie值rememberMe通过AES-128-CBC模式加密,容易受到Padding Ora

cle攻击。攻击者可以通过以下步骤完成攻击:


1、登录服务器租用Shiro网站,获取持久化cookie中rememberMe字段的值;


2、通过ysoserial反序列漏洞利用工具生成攻击payload作为plaintext;


3、使用rememberMe值作为prefix进行Padding Oracle攻击,加密payload的plaintext得到rememberMe

攻击字符串;


4、使用rememberMe攻击字符串重新请求网站,进行反序列化攻击,最终导致远程任意命令执行。


利联网络安全中心提醒Apache Shiro用户尽快排查网站安全性并采取安全措施阻止攻击。


影响版本


1.2.5,1.2.6,1.3.0,1.3.1,1.3.2,1.4.0-RC2,1.4.0,1.4.1


安全版本


>=1.4.2


安全建议


1. 升级至安全版本,下载链接:https://github.com/apache/shiro/releases

2. 关闭rememberMe持久化登录功能。


相关链接


https://issues.apache.org/jira/browse/SHIRO-721



我们会关注后续进展,请随时关注官方公告。


如有任何问题,可随时联系利联科技网络技术反馈。


您可能还会对下面的文章感兴趣: