Apache Shiro before 1.2.5, when a cipher key has not been configured for the “remember me” feature, allows remote attackers to execute arbitrary code or bypass intended access restrictions via an unspecified request parameter.
Recent assessments:
sv3nbeast at April 17, 2020 12:15pm UTC reported:
Shiro组件对记住我(rememberMe)功能的cookie在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码操作。,然后用户在请求网站时,shiro又会在识别身份的时候,对Cookie里的rememberMe字段解密。
而根据加密的顺序,相等于知道解密的顺序,并且AES加密的密钥Key被硬编码在代码里,同时大部分程序员在使用github上提供的程序时和shiro组件时并未更换Key,导致每个人都可以收集Key来遍历目标系统所使用的密钥,最终导致了反序列化漏洞
漏洞相关概念已经公开,且存在着公开的POC(<https://github.com/sv3nbeast/ShiroScan>) ,无论是在公网还是内网存在此组件的相关系统数量众多,又由于属于历史漏洞,当初进行修复的覆盖面并不广,所以我认为他是一个被低估的RCE漏洞
zeroSteiner at April 29, 2020 7:36pm UTC reported:
Shiro组件对记住我(rememberMe)功能的cookie在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码操作。,然后用户在请求网站时,shiro又会在识别身份的时候,对Cookie里的rememberMe字段解密。
而根据加密的顺序,相等于知道解密的顺序,并且AES加密的密钥Key被硬编码在代码里,同时大部分程序员在使用github上提供的程序时和shiro组件时并未更换Key,导致每个人都可以收集Key来遍历目标系统所使用的密钥,最终导致了反序列化漏洞
漏洞相关概念已经公开,且存在着公开的POC(<https://github.com/sv3nbeast/ShiroScan>) ,无论是在公网还是内网存在此组件的相关系统数量众多,又由于属于历史漏洞,当初进行修复的覆盖面并不广,所以我认为他是一个被低估的RCE漏洞
Assessed Attacker Value: 5
Assessed Attacker Value: 5Assessed Attacker Value: 5
packetstormsecurity.com/files/137310/Apache-Shiro-1.2.4-Information-Disclosure.html
packetstormsecurity.com/files/157497/Apache-Shiro-1.2.4-Remote-Code-Execution.html
rhn.redhat.com/errata/RHSA-2016-2035.html
rhn.redhat.com/errata/RHSA-2016-2036.html
www.securityfocus.com/archive/1/538570/100/0/threaded
www.securityfocus.com/bid/91024
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4437
lists.apache.org/thread.html/ef3a800c7d727a00e04b78e2f06c5cd8960f09ca28c9b69d94c3c4c4@%3Cannouncements.aurora.apache.org%3E