目錄
0x00前言
0x00前言
2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者通過調用BeanShell組件中未授權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發佈,請使用泛微e-cology OA系統的用戶儘快採取防護措施。
- 漏洞名稱:泛微e-cology OA系統遠程代碼執行漏洞
- 威脅等級:嚴重
- 影響範圍:泛微e-cology <= 9.0
- 漏洞類型:遠程代碼執行漏洞
- 利用難度:容易
0x01漏洞描述
泛微e-cology OA系統存在java Beanshell接口,攻擊者調用該Beanshell可以被未授權訪問接口,構造特定的數據請求繞過OA自帶的一些安全限制進行遠程命令執行。
0x02漏洞復現
0x03漏洞POC
-
漏洞路徑:/weaver/bsh.servlet.BshServlet
-
exec("whoami")
0x04影響範圍
受影響版本
-
泛微e-cology<=9.0
不受影響版本
- 暫無
0x05漏洞防護
-
官網已發佈安全更新,用戶可以通過網址https://www.weaver.com.cn/cs/securityDownload.asp獲得。
-
如暫時無法更新到最新版本,請使用防火牆等第三方設備對敏感路徑BshServlet/進行攔截
0x06免責聲明
本文中提到的漏洞利用Poc和腳本僅供研究學習使用,請遵守《網絡安全法》等相關法律法規。
所有內容均來自於互聯網,我只是一個搬運工。不代表個人,我只是一個愛分享的安全人。若有侵權,聯繫刪除!
參考:
https://www.weaver.com.cn/
http://blog.nsfocus.net/weaver-e-cology/