近日,Apache官网公布了平安布告,存在Apache Shiro身份认证绕过破绽,破绽编号CVE-2022-32532。
JeecgBoot官网已修复,倡议大家尽快降级至Apache Shiro 1.9.1版本。
破绽形容
Apache Shiro中应用RegexRequestMatcher进行权限配置,并且正则表达式中携带"."时,可通过绕过身份认证,导致身份权限验证生效。
影响范畴
Apache Shiro < 1.9.1
修复计划
降级jeecg-boot/pom.xml中的shiro版本至1.9.1即可,如下图:
点击可参考修复计划
材料参考:
https://shiro.apache.org/download.html
https://seclists.org/oss-sec/2022/q2/215