博客 / 詳情

返回

【漏洞修復通知】修復Apache Shiro認證繞過漏洞

近日,Apache官方發佈了安全公告,存在Apache Shiro身份認證繞過漏洞,漏洞編號CVE-2022-32532。

JeecgBoot官方已修復,建議大家儘快升級至Apache Shiro 1.9.1版本。

漏洞描述

Apache Shiro中使用RegexRequestMatcher進行權限配置,並且正則表達式中攜帶"."時,可通過繞過身份認證,導致身份權限驗證失效。

影響範圍

Apache Shiro < 1.9.1

修復方案

升級jeecg-boot/pom.xml中的shiro版本至1.9.1即可,如下圖:

點擊可參考修復方案

資料參考:

https://shiro.apache.org/download.html

https://seclists.org/oss-sec/2022/q2/215

user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.