【安全通报】Apache ShenYu Admin 身份验证绕过漏洞(CVE-2021-37580)

fmbd  12天前

图片.png

近日,Apache ShenYu Admin爆出身份验证绕过漏洞,攻击者可通过该漏洞绕过JSON Web Token (JWT)安全认证,直接进入系统后台。

漏洞描述

Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。

CVE-2021-37580

Apache ShenYu Admin 存在身份验证绕过漏洞。 ShenyuAdminBootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。

CVE 编号

CVE-2021-37580

FOFA 查询

body="id=\"httpPath\"" && body="th:text=\"${domain}\""

影响范围

影响版本:

Apache ShenYu 2.3.0
Apache ShenYu 2.4.0

修复版本:Apache ShenYu 2.4.1

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(body="id=\"httpPath\"" && body="th:text=\"${domain}\"")共有 33 个相关服务对外开放。中国使用数量最多,共有 29 个;新加坡第二,共有 2 个;中国香港第三,共有 1 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)


中国大陆地区浙江使用数量最多,共有 7 个;广东第二,共有 2 个;北京第三,共有 1 个;天津第四,共有 1 个。


Vulfocus 漏洞靶场环境

目前 Vulfocus 已经集成 Apache ShenYu Admin 环境,可通过

docker pull vulfocus/apache_shenyu-ce_2021_37580:latest

进行拉取运行,也可通过 http://vulfocus.fofa.so/ 进行测试。

图片.png

漏洞复现

图片.png

修复建议

及时升级至最新安全版本 Apache ShenYu 2.4.1:https://shenyu.apache.org/zh/download

参考

[1] https://lists.apache.org/thread/o15j25qwtpcw62k48xw1tnv48skh3zgb

[2] http://www.openwall.com/lists/oss-security/2021/11/16/1


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

昵称
邮箱
提交评论