Apache Shiro RememberMe Padding Oracle漏洞
发布日期:2019-11-15
更新日期:2019-07-31
受影响系统:Apache Group Shiro 1.4.1
Apache Group Shiro 1.4.0-RC2
Apache Group Shiro 1.4.0
Apache Group Shiro 1.3.2
Apache Group Shiro 1.3.1
Apache Group Shiro 1.3.0
Apache Group Shiro 1.2.6
Apache Group Shiro 1.2.5
描述:
Apache Shiro是一个强大且易用的Java安全框架,被用来执行身份验证、授权、密码和会话管理。
Apache Shiro cookie的RememberMe字段通过AES-128-CBC模式进行加密,使Shiro易受到Padding Oracle攻击。攻击者可使用合法的RememberMe cookie作为Padding Oracle攻击前缀,构造RememberMe触发Java反序列化攻击。攻击者无需知道RememberMe的加密密钥,即可执行攻击。
<*来源:Apache
*>
建议:
临时解决方法:
目前官方暂未发布针对此漏洞的修复版本,请相关用户实时关注官方动态及时进行升级。
产品防护
部署有绿盟科技Web应用防护系统(WAF)的用户,可自行排查配置WAF防护参数及策略,实现对此漏洞的防护:
此漏洞的利用需要向服务器发送超长报文,因此在没有调大数据接收缓冲区(默认4096)的情况下,WAF可对此漏洞实现防护。数据接受缓冲区需要在维护员权限下,进入“系统管理->系统参数配置”进行查看及配置。
由于此漏洞需要依靠服务器报错来判断是否利用成功,因此用户也可开启服务器信息泄露防护策略,阻断异常响应,实现对此漏洞的防护。
临时缓解措施
开发人员可自定义加密逻辑,避免使用CBC密码块链接模式,以下CipherSuite易受到Padding Oracle攻击,请开发人员避免使用。(SHIRO官方即将发布的1.4.2版本,将加密模式替换为GCM)
若没有使用RememberMe的业务需求,可在前端页面注释掉相关代码,并将配置文件中的相关配置去掉。Shiro默认未配置RememberMe。
IDEA-CBC-SHA, EXP-DES-CBC-SHA, DES-CBC-SHA, DES-CBC3-SHA, EXP-DH-DSS-DES-CBC-SHA, DH-DSS-DES-CBC-SHA, DH-DSS-DES-CBC3-SHA, EXP-DH-RSA-DES-CBC-SHA, DH-RSA-DES-CBC-SHA, DH-RSA-DES-CBC3-SHA, EXP-DHE-DSS-DES-CBC-SHA, DHE-DSS-CBC-SHA, DHE-DSS-DES-CBC3-SHA, EXP-DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC3-SHA, EXP-ADH-DES-CBC-SHA, ADH-DES-CBC-SHA, ADH-DES-CBC3-SHA, EXP-RC2-CBC-MD5, IDEA-CBC-SHA, EXP-DES-CBC-SHA, DES-CBC-SHA, DES-CBC3-SHA, EXP-DHE-DSS-DES-CBC-SHA, DHE-DSS-CBC-SHA, DHE-DSS-DES-CBC3-SHA, EXP-DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC3-SHA, ADH-DES-CBC-SHA, ADH-DES-CBC3-SHA, AES128-SHA, AES256-SHA, DH-DSS-AES128-SHA, DH-DSS-AES256-SHA, DH-RSA-AES128-SHA, DH-RSA-AES256-SHA, DHE-DSS-AES128-SHA, DHE-DSS-AES256-SHA, DHE-RSA-AES128-SHA, DHE-RSA-AES256-SHA, ADH-AES128-SHA, ADH-AES256-SHA
厂商补丁:
Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
https://www.apache.org/security/projects.html浏览次数:1799
严重程度:0(网友投票)