网红漏洞“致远OA系统上的GetShell漏洞”详解
概述
騰訊御界高級威脅檢測系統(tǒng)近期監(jiān)測到“致遠(yuǎn)OA系統(tǒng)上的 GetShell漏洞”在網(wǎng)上被頻繁利用攻擊政企客戶。
對于存在漏洞的OA系統(tǒng),攻擊者無需任何權(quán)限,即可向服務(wù)器上傳webshell。
騰訊駐場工程師通過御界高級威脅檢測系統(tǒng)告警通知及時向客戶通報并采取必要措施,客戶業(yè)務(wù)系統(tǒng)未受攻擊影響。
詳細(xì)分析
該漏洞最早于6月26號左右,有安全廠商發(fā)出漏洞預(yù)警。
遠(yuǎn)程攻擊者在無需登錄的情況下可通過向 URL /seeyon/htmlofficeservlet POST 精心構(gòu)造的數(shù)據(jù)即可向目標(biāo)服務(wù)器寫入任意文件,寫入成功后可執(zhí)行任意系統(tǒng)命令進(jìn)而控制目標(biāo)服務(wù)器。?PHP大馬
漏洞影響的版本主要有:
致遠(yuǎn)A8-V5協(xié)同管理軟件V6.1sp1
致遠(yuǎn)A8+協(xié)同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致遠(yuǎn)A8+協(xié)同管理軟件V7.1
成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以任意查看,更改或刪除數(shù)據(jù)。
騰訊御界高級威脅檢測系統(tǒng)在6月27號檢測到有利用該漏洞上傳webshell的事件。
隨后,通過御界檢索到訪問該webshell的記錄:
騰訊安全專家及時告知客戶,采取相關(guān)隔離措施,防止危害近一步擴(kuò)散。
根據(jù)騰訊御界的檢測數(shù)據(jù),近期利用該漏洞進(jìn)行攻擊的嘗試較多,因漏洞風(fēng)險等級較高,被入侵的后果嚴(yán)重,我們提醒所有采用致遠(yuǎn)OA系統(tǒng)的企事業(yè)單位用戶高度警惕。奇熱影視
安全建議
對于采用致遠(yuǎn)OA系統(tǒng)的企事業(yè)單位,可以采取如下措施解決:
1、在不影響系統(tǒng)正常使用的情況下,限制seeyon/htmlofficeservlet路徑的訪問。
2、聯(lián)系致遠(yuǎn)官方獲取補(bǔ)丁:http://www.seeyon.com/Info/constant.html?
3、通過 ACL 禁止外網(wǎng)對“/seeyon/htmlofficeservlet”路徑的訪問。
總結(jié)
以上是生活随笔為你收集整理的网红漏洞“致远OA系统上的GetShell漏洞”详解的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【软件定义汽车】【架构篇】SOA面向服务
- 下一篇: 网关设备和通信协议