Apache Shiro 身份验证绕过漏洞复现
CVE-2020-1957,CVE-2020-17523
Apache Shiro多个版本中存在认证绕过漏洞。攻击者可构造特殊的请求绕过身份验证访问目标服务。
Apache Shiro <= 1.7.0
Shiro框架通过拦截器功能对用户访问权限进行控制,如anon,authc等拦截器。anon为匿名拦截器,不需要登录即可访问。authc为登录拦截器,需要登录才能访问。Shiro的URL路径表达式为Ant格式,匹配规则如下:
Wildcard
Description
匹配任何单字符
*
匹配0或者任意数量的字符
**
匹配0或者更多的目录
/hello/*
可以匹配/hello/123
,但无法匹配/hello/123/
。而在spring框架的映射机制中/hello/123/
也可以匹配到/hello/123
,从而产生了绕过。在shiro1.5.0中修复了该漏洞domatch()
的匹配机制中对url
和pattern
做匹配时,shiro
对url
路径做了去除空格的操作,与spring本身对URL的处理产生差异导致漏洞的产生第一个点入口在AbstractShiroFilter
的getExecutionChain
函数中。
进而追踪到PathMatchingFilterChainResolver
的getChain
函数中,该函数作用根据URL路径匹配中配置的url路径表达式来匹配输入的URL,判断是否匹配拦截器,匹配成功将会返回响应的拦截器执行链,让ShiroFither执行权限操作的。其对于URL路径表达式和输入URL的匹配主要通过pathMathches
函数进行匹配。到这里根据Ant的匹配规则就知道,这里不会匹配上任何拦截器,从而绕过了认证拦截。
继续跟进的话,会到AntPathMatcher的doMatch函数中做具体匹配工作,感兴趣的可以继续研究。
Shiro的拦截过了之后就到了spring的路由分发过程,从DispatcherServlet#doService开始跟进
主要跟踪获取Handler的程序
最终跟到PatternsRequestCondition#getMatchingPattern,关键代码如下,将pattern加上/再和URL进行匹配,这样就正好匹配上了
升级shiro版本到1.5.0后,末尾斜杠的方法无法绕过
通过插入分号的方式成功绕过
还是和上面一样从同一个入口进去,跟踪到获取URL地址的地方PathMatchingFilterChainResolver#getChain
一直可以跟进到URL规范化处理函数中
跟进到最终处理的函数中WebUtils#decodeAndCleanUriString
,对URL字符串进行了截取
而在spring的URL处理中,对分号前后的字符串进行了拼接。从DispatcherServlet# doDispatch
一直跟到UrlPathHelper#removeSemicolonContentInternal
就可以看到URL获取及清理的整个过程
直接跟进到AntPathMatcher.class
中获取路径列表
继续一直跟进到tokenizeToStringArray
函数中,可以看到去除空格的操作