【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

 

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

 

  • 漏洞名称:泛微e-cology OA系统远程代码执行漏洞
  • 威胁等级严重
  • 影响范围:泛微e-cology <= 9.0
  • 漏洞类型:远程代码执行漏洞
  • 利用难度:容易

 

0x1漏洞描述

泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。

 

 

0x2漏洞复现

 

【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

 

0x3漏洞POC

 

  • 漏洞路径:/weaver/bsh.servlet.BshServlet

  • exec("whoami")

 

0x4影响范围

 

受影响版本

  • 泛微e-cology<=9.0

不受影响版本

  • 暂无

 

0x5漏洞防护 

 

  • 官网已发布安全更新,用户可以通过网址https://www.weaver.com.cn/cs/securityDownload.asp获得。

  • 如暂时无法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截

 

参考:

https://www.weaver.com.cn/

http://blog.nsfocus.net/weaver-e-cology/