【安全预警】泛微协同OA管理平台(e-cology)远程代码执行漏洞

1   漏洞描述

泛微是协同管理软件领域的知名企业,具备协同管理软件中身份认证、电子签名、电子印章和电子合同的集成应用。泛微协同OA管理平台(e-cology)版本的定位是大型企业集团,流程管理复杂,流程判断条件多,人员不少于100人的企业集团,有单独的信息管理部门,已有一定的信息化管理应用基础。

近期,泛微e-cology OA系统存在远程代码执行的漏洞被爆出,攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令。该漏洞危害程度为高危(High)。目前,厂商已发布补丁修复该漏洞。

2   影响范围

受影响版本:

泛微e-cology<=9.0

3   漏洞原理

在 resin 下 lib 中的 bsh.jar 文件里,问题类 bsh.servlet.BshServlet,可 doGet 方法从 getParameter 中接收参数,Request 请求会交给evalScript 方法来进行处理,但这个接口没有对参数进行任何权限校验,进一步调用localInterpreter.eval(paramString),从而造成任意命令执行。

4   修复建议

1)目前,官方已发布安全补丁,强烈建议用户前往官方下载安全补丁: https://www.weaver.com.cn/cs/securityDownload.asp

2)临时缓解措施

  • 关闭网站对外访问;

  • 临时关停BeanShell接口;

  • 可通过ACL禁止外网对*/*BshServlet/路径的访问。

我来评几句
登录后评论

已发表评论数()

相关站点

热门文章