近日,产品中心收到项目反馈可能存在Apache Shiro身份认证绕过漏洞(CVE-2022-40664),当使用 RequestDispatch er 进行请求处理时,Apache Shiro 存在身份认证绕过漏洞, 此漏洞影响 Shiro 1.10.0 之前的版本。
经判断,用友GRP-U8Cloud产品线受到此漏洞影响,用友GRP-Manager产品不受此漏洞影响。为做好客户支持工作,现提供漏洞解决方案:
方案一:手工更新
★ 在下方地址下载【Apache Shiro身份认证绕过漏洞(CVE-2022-40664)处理方案】
★ 在U8Cloud安装路径:
U8\U8System\Tomcat\webapps\WEB-INF\lib下删除shiro历史版本1.7.1(共11个包),然后将从云盘下载的包解压后放到此路径下。
★ 替换后重启服务。
方案二:更新GRP-U8Cloud产品2022-11-30补丁及之后的补丁-推荐。
本站不提供下载资料的技术支持。使用者必须具备技术能力并自行解决问题!否则请勿下载。