0x01 厂商描述用友NC6是用友NC产品的全新系列,是面向集团企业的世界级高端管理软件。市场占有率已经达到亚太第一0x02 漏洞概述该漏洞是由于用友NC对外开放了BeanShell接口,任何人都…
0x01 厂商描述
用友NC6是用友NC产品的全新系列,是面向集团企业的世界级高端管理软件。市场占有率已经达到亚太第一
0x02 漏洞概述
该漏洞是由于用友NC对外开放了BeanShell接口,任何人都可以在任意环境下未授权访问该接口,攻击者通过构造恶意的数据执行任意代码即可获取服务器高权限
漏洞特点: 该漏洞利用难度较低,可造成的危害面较大
可能造成如下安全问题:
服务器被接管,可能导致蠕虫病毒、勒索病毒、挖矿病毒的短时间爆发
核心敏感数据泄露,造成严重的信息安全泄露事件
造成主网页被恶意篡改,例如:跳转博彩页面、暗链、涉及其他内容危害的问题
0x03 影响版本
用友NC6.5版本
严重程度:高
用友NC 资产分布情况:
0x04 漏洞复现
访问http://example.com:7000 然后 URL拼接
/servlet/~ic/bsh.servlet.BshServlet
得到如图:
我们可以发现这里似乎有执行代码的接口,我们输入Payload 如:exec("whoami");可以看到命令执行成功回显,并返回相关信息
0x05 补丁修复
由于该漏洞的出现是因第三方jar包的漏洞导致,用友NC官方已发布相关的安全补丁,使用该产品的用户需要及时安装该漏洞补丁包
补丁地址:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
参考链接:
https://www.cnvd.org.cn/webinfo/show/6491
- 本文作者: 天禧信安
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/454
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!