【漏洞修复通知】修复Apache Shiro认证绕过漏洞
近日,Apache官方发布了安全公告,存在Apache Shiro身份认证绕过漏洞,漏洞编号CVE-2022-32532。JeecgBoot官方已修复,建议大家尽快升级至Apache Shiro 1.9.1版本。
漏洞描述Apache Shiro中使用RegexRequestMatcher进行权限配置,并且正则表达式中携带"."时,可通过绕过身份认证,导致身份权限验证失效。
影响范围Apache Shiro < 1.9.1
修复方案升级jeecg-boot/pom.xml中的shiro版本至1.9.1即可,如下图:https://oscimg.oschina.net/oscnet/up-9a9670a8359dbe87fee15c60dbdc5fd4f42.png
点击可参考修复方案
资料参考:https://shiro.apache.org/download.htmlhttps://seclists.org/oss-sec/2022/q2/215
页:
[1]