Apache Shiro URI 路径安全目录遍历信息泄露

medium Nessus 插件 ID 50600

简介

远程 Web 服务器上运行的安全框架受到一个信息泄露漏洞影响。

描述

远程 Web 服务器上运行的 Apache Shiro 开源安全框架的版本受到基于路径的筛选器链机制中的一个错误影响,原因在于未正确标准化 URI 路径便将其与 shiro.ini 文件中的条目进行比较。未经认证的远程攻击者可利用此漏洞,通过使用目录遍历构建的请求,绕过预期访问限制,导致敏感信息泄露。

解决方案

升级到 Apache Shiro 1.1.0 或更高版本。

另见

http://www.nessus.org/u?03f0578a

插件详情

严重性: Medium

ID: 50600

文件名: shiro_slashdot_bypass.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2010/11/15

最近更新时间: 2024/5/28

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2010-3863

漏洞信息

CPE: cpe:/a:apache:shiro

必需的 KB 项: Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2010/11/3

漏洞发布日期: 2010/11/3

参考资料信息

CVE: CVE-2010-3863

BID: 44616