freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

漏洞预警 | 致远OA远程代码执行漏洞(哨兵云支持检测)
2019-07-17 15:26:05

用友致远软件技术有限公司是由中国最大的管理软件、ERP和财务软件供应商——用友软件股份有限公司投资并发起成立的专注于协同管理软件领域,集产品研发、市场拓展、渠道销售、技术支持等为一体的中国协同管理软件开发商和服务提供商。

 近日,有研究员发现致远OA中存在远程代码执行漏洞。

默安科技的哨兵云资产风险监控系统目前已支持该漏洞的检测,如果您的企业存在相关风险,可以联系我们辅助检测是否受到此类漏洞影响,以免被攻击者恶意利用,造成品牌和经济损失。

01 漏洞描述

致远OA中的 /seeyon/htmlofficeservlet 路径下存在远程代码执行攻击。

攻击者可以发送精心构造的恶意 HTTP POST 请求,获得目标服务器的权限,在未授权的情况下通过JSP注入获得远程执行任意命令权限,从而进一步威胁内网。目前,官方尚未给出任何补丁。

02 受影响的版本

 致远OA V7.0

03 漏洞检测

对于该漏洞,目前默安科技的哨兵云资产风险监控系统已支持通过安装相关应急插件进行检测,如下图所示。

123的副本.png

04 漏洞修复

临时处置方法如下:

  1. 寻求官方支持

    http://www.seeyon.com/

  2. 临时关闭业务或者使用防火墙严格控制访问权限(ip级别),部署于公网的致远OA服务器,可通过ACL禁止对/seeyon/htmlofficeservlet和/seeyon/test123456.jsp路径的访问。


参考链接:

http://www.77169.com/html/238213.html

本文作者:, 转载请注明来自FreeBuf.COM

被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦