apache shiro身份认证绕过漏洞攻击,Apollo <2.1.0 存在身份绕过漏洞

科技资讯 投稿 83700 0 评论

漏洞描述

apache shiro身份认证绕过漏洞攻击,Apollo 是一个用于微服务的配置管理系统,apollo-configservice 用于向客户端提供配置信息。

由于 Apollo 2.1.0之前版本中未对内置的 eureka 服务启用身份验证功能,当用户将 apollo-configservice 暴露在公网时,攻击者可直接访问 eureka 来模拟 apollo-configservice 和 apollo-adminservice 管理配置信息。

从 2.1.0 版本起用户可通过 apollo.eureka.server.security.enabled 配置 eureka server的登录密码,无法升级的用户可通过避免将 apollo-configservice 和 pollo-adminservice 直接暴露在公网缓解此漏洞。

漏洞名称Apollo <2.1.0 存在身份绕过漏洞
漏洞类型关键功能的认证机制缺失
发现时间2023-02-21
漏洞影响广度广
MPS编号MPS-2023-4275
CVE编号CVE-2023-25570
CNVD编号-

影响范围

com.ctrip.framework.apollo:apollo-configservice@[1.0.0, 2.1.0

修复方案

升级com.ctrip.framework.apollo:apollo-configservice到 2.1.0 或更高版本

参考链接

https://github.com/apolloconfig/apollo/security/advisories/GHSA-368x-wmmg-hq5c

https://github.com/apolloconfig/apollo/commit/7df79bf8df6960433ed4ff782a54e3dfc74632bd

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

apache shiro身份认证绕过漏洞攻击,Apollo <2.1.0 存在身份绕过漏洞

编程笔记 » apache shiro身份认证绕过漏洞攻击,Apollo <2.1.0 存在身份绕过漏洞

赞同 (104) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(0)个小伙伴在吐槽