Apache Shiro の URI パスのセキュリティディレクトリトラバーサルの情報漏洩

medium Nessus プラグイン ID 50600

概要

リモート Web サーバーで実行しているセキュリティフレームワークは、情報漏洩の脆弱性の影響を受けます。

説明

リモート Web サーバーで実行しているバージョンの Apache Shiro オープンソースセキュリティフレームワークは、パスベースのフィルターチェーンメカニズムのエラーの影響を受けます。これは、shiro.ini ファイルのエントリと比較する前に URI パスを適切に正規化できないことに起因します。認証されていないリモートの攻撃者がこれを悪用して、ディレクトリトラバーサルを使用する細工されたリクエストを介して、意図されたアクセス制限をバイパスし、機密情報の漏洩を発生させる可能性があります。

ソリューション

Apache Shiro をバージョン 1.1.0 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?03f0578a

プラグインの詳細

深刻度: Medium

ID: 50600

ファイル名: shiro_slashdot_bypass.nasl

バージョン: 1.14

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/11/15

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2010-3863

脆弱性情報

CPE: cpe:/a:apache:shiro

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2010/11/3

脆弱性公開日: 2010/11/3

参照情報

CVE: CVE-2010-3863

BID: 44616