关于jeecg-boot:漏洞修复通知修复Apache-Shiro认证绕过漏洞

近日,Apache官网公布了平安布告,存在Apache Shiro身份认证绕过破绽,破绽编号CVE-2022-32532。

JeecgBoot官网已修复,倡议大家尽快降级至Apache Shiro 1.9.1版本。

破绽形容

Apache Shiro中应用RegexRequestMatcher进行权限配置,并且正则表达式中携带”.”时,可通过绕过身份认证,导致身份权限验证生效。

影响范畴

Apache Shiro < 1.9.1

修复计划

降级jeecg-boot/pom.xml中的shiro版本至1.9.1即可,如下图:

点击可参考修复计划

材料参考:

https://shiro.apache.org/download.html

https://seclists.org/oss-sec/2022/q2/215

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理