Lucene search

K
attackerkbAttackerKBAKB:33FB495E-9243-4D86-8AD0-0EDCB3C11224
HistoryJun 07, 2016 - 12:00 a.m.

CVE-2016-4437

2016-06-0700:00:00
attackerkb.com
124

0.975 High

EPSS

Percentile

100.0%

Apache Shiro before 1.2.5, when a cipher key has not been configured for the “remember me” feature, allows remote attackers to execute arbitrary code or bypass intended access restrictions via an unspecified request parameter.

Recent assessments:

sv3nbeast at April 17, 2020 12:15pm UTC reported:

分析

  • Shiro组件对记住我(rememberMe)功能的cookie在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码操作。,然后用户在请求网站时,shiro又会在识别身份的时候,对Cookie里的rememberMe字段解密。

  • 而根据加密的顺序,相等于知道解密的顺序,并且AES加密的密钥Key被硬编码在代码里,同时大部分程序员在使用github上提供的程序时和shiro组件时并未更换Key,导致每个人都可以收集Key来遍历目标系统所使用的密钥,最终导致了反序列化漏洞

  • 漏洞相关概念已经公开,且存在着公开的POC(<https://github.com/sv3nbeast/ShiroScan&gt;) ,无论是在公网还是内网存在此组件的相关系统数量众多,又由于属于历史漏洞,当初进行修复的覆盖面并不广,所以我认为他是一个被低估的RCE漏洞

zeroSteiner at April 29, 2020 7:36pm UTC reported:

分析

  • Shiro组件对记住我(rememberMe)功能的cookie在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码操作。,然后用户在请求网站时,shiro又会在识别身份的时候,对Cookie里的rememberMe字段解密。

  • 而根据加密的顺序,相等于知道解密的顺序,并且AES加密的密钥Key被硬编码在代码里,同时大部分程序员在使用github上提供的程序时和shiro组件时并未更换Key,导致每个人都可以收集Key来遍历目标系统所使用的密钥,最终导致了反序列化漏洞

  • 漏洞相关概念已经公开,且存在着公开的POC(<https://github.com/sv3nbeast/ShiroScan&gt;) ,无论是在公网还是内网存在此组件的相关系统数量众多,又由于属于历史漏洞,当初进行修复的覆盖面并不广,所以我认为他是一个被低估的RCE漏洞

Assessed Attacker Value: 5
Assessed Attacker Value: 5Assessed Attacker Value: 5