RPA10.3 shiro 升级到 1.7.0

漏洞名称: Shiro 漏洞
漏洞级别:
涉及版本: RPA10.3
漏洞描述: Shiro <1.4.2 远程命令执行漏洞
Shiro 身份验证绕过漏洞 (CVE-2020-11989)
Shiro 权限绕过漏洞 (CVE-2020-1957)
Shiro 身份验证绕过漏洞 (CVE-2020-13933)
Shiro <1.4.2 远程命令执行漏洞
Shiro 身份验证绕过漏洞 (CVE-2020-11989)
Shiro 权限绕过漏洞 (CVE-2020-1957)
Shiro 身份验证绕过漏洞 (CVE-2020-13933)
Shiro <1.4.2 远程命令执行漏洞
Shiro 身份验证绕过漏洞 (CVE-2020-11989)
Shiro 权限绕过漏洞 (CVE-2020-1957)
Shiro 身份验证绕过漏洞 (CVE-2020-13933)
临时方案:
升级方案: 参考以下升级方案

升级方案

升级包:链接: https://pan.baidu.com/s/1DoGDUTrFWOL8mz593QK_Jg 提取码: rwdh

以下全部操作请用安装用户操作 (默认 isearch)!

1、下载补丁包,解压,得到 lib 文件夹

2、备份原始 lib 包 (注意:isearch 为系统安装目录,确保备份目录存在):

mv /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib.20201102

3、把解压后的 lib 文件夹上传到 /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF 下

4、修改 lib 文件夹的权限:

chown -R isearch:isearch /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib
chmod -R +x /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib

6、重启 tomcat。

/isearch/bin/tomcat-rest.sh restart

回退方案

1、删除 lib 文件夹

rm -rf /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib

2、还原备份的 lib 文件夹

cp -r /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib.20201102 /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib

3、重启 tomcat。

/isearch/bin/tomcat-rest.sh restart