Apache Shiro URI 路徑安全性目錄遊走資訊洩漏

medium Nessus Plugin ID 50600

概要

遠端 Web 伺服器上執行的安全管理架構受到一個資訊洩漏弱點影響。

說明

遠端 Web 伺服器上執行之 Apache Shiro 開放原始碼安全管理架構的版本受到路徑式篩選器鏈節機制中的一個錯誤影響,這是因為無法在將其與 shiro.ini 檔案中的項目進行比較之前正確標準化 URI 路徑所導致。未經授權的遠端攻擊者可惡意利用此弱點,透過使用目錄遊走的特製要求,繞過預定的存取限制,導致洩漏敏感資訊。

解決方案

升級至 Apache Shiro 1.1.0 或更新版本。

另請參閱

http://www.nessus.org/u?03f0578a

Plugin 詳細資訊

嚴重性: Medium

ID: 50600

檔案名稱: shiro_slashdot_bypass.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2010/11/15

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2010-3863

弱點資訊

CPE: cpe:/a:apache:shiro

必要的 KB 項目: Settings/ParanoidReport

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2010/11/3

弱點發布日期: 2010/11/3

參考資訊

CVE: CVE-2010-3863

BID: 44616