【漏洞預警】泛微e-cology OA系統遠程代碼執行漏洞及其復現

目錄

0x00前言

0x01漏洞描述

0x02漏洞復現

0x03漏洞POC

0x04影響範圍

0x05漏洞防護

0x06免責聲明


0x00前言

 

2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者通過調用BeanShell組件中未授權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發佈,請使用泛微e-cology OA系統的用戶儘快採取防護措施。

 

  • 漏洞名稱:泛微e-cology OA系統遠程代碼執行漏洞
  • 威脅等級嚴重
  • 影響範圍:泛微e-cology <= 9.0
  • 漏洞類型:遠程代碼執行漏洞
  • 利用難度:容易

 

0x01漏洞描述

泛微e-cology OA系統存在java Beanshell接口,攻擊者調用該Beanshell可以被未授權訪問接口,構造特定的數據請求繞過OA自帶的一些安全限制進行遠程命令執行。

 

 

0x02漏洞復現

 

 

0x03漏洞POC

 

  • 漏洞路徑:/weaver/bsh.servlet.BshServlet

  • exec("whoami")

 

0x04影響範圍

 

受影響版本

  • 泛微e-cology<=9.0

不受影響版本

  • 暫無

 

0x05漏洞防護 

 

  • 官網已發佈安全更新,用戶可以通過網址https://www.weaver.com.cn/cs/securityDownload.asp獲得。

  • 如暫時無法更新到最新版本,請使用防火牆等第三方設備對敏感路徑BshServlet/進行攔截

 

0x06免責聲明

本文中提到的漏洞利用Poc和腳本僅供研究學習使用,請遵守《網絡安全法》等相關法律法規。

所有內容均來自於互聯網,我只是一個搬運工。不代表個人,我只是一個愛分享的安全人。若有侵權,聯繫刪除!

參考:

https://www.weaver.com.cn/

http://blog.nsfocus.net/weaver-e-cology/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章