RPA10.3 shiro 升级到 1.7.0
漏洞名称: | Shiro 漏洞 |
漏洞级别: | 高 |
涉及版本: | RPA10.3 |
漏洞描述: | Shiro <1.4.2 远程命令执行漏洞 Shiro 身份验证绕过漏洞 (CVE-2020-11989) Shiro 权限绕过漏洞 (CVE-2020-1957) Shiro 身份验证绕过漏洞 (CVE-2020-13933) Shiro <1.4.2 远程命令执行漏洞 Shiro 身份验证绕过漏洞 (CVE-2020-11989) Shiro 权限绕过漏洞 (CVE-2020-1957) Shiro 身份验证绕过漏洞 (CVE-2020-13933) Shiro <1.4.2 远程命令执行漏洞 Shiro 身份验证绕过漏洞 (CVE-2020-11989) Shiro 权限绕过漏洞 (CVE-2020-1957) Shiro 身份验证绕过漏洞 (CVE-2020-13933) |
临时方案: | 无 |
升级方案: | 参考以下升级方案 |
升级方案
升级包:链接: https://pan.baidu.com/s/1DoGDUTrFWOL8mz593QK_Jg 提取码: rwdh
以下全部操作请用安装用户操作 (默认 isearch)!
1、下载补丁包,解压,得到 lib 文件夹
2、备份原始 lib 包 (注意:isearch 为系统安装目录,确保备份目录存在):
mv /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib.20201102
3、把解压后的 lib 文件夹上传到 /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF 下
4、修改 lib 文件夹的权限:
chown -R isearch:isearch /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib
chmod -R +x /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib
6、重启 tomcat。
/isearch/bin/tomcat-rest.sh restart
回退方案
1、删除 lib 文件夹
rm -rf /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib
2、还原备份的 lib 文件夹
cp -r /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib.20201102 /isearch/apache-tomcat-8.5.41-rest/webapps/ROOT/WEB-INF/lib
3、重启 tomcat。
/isearch/bin/tomcat-rest.sh restart