发布时间:2019-06-27 09:58:53,来源:中国信息通信研究院
2019年6月27日,工业和信息化部网络安全威胁信息共享平台收到关于致远OA-A8远程命令执行漏洞的威胁情报。攻击者利用该漏洞,通过上传精心构造的后门文件,获取目标服务器的权限。目前,厂商已有相关官方补丁。
一、漏洞情况概述
致远互联是中国协同管理软件及云服务领导供应商,专注在协同管理软件领域。致远OA-A8是一款协同管理软件,是面向中型、大型集团型组织的数字化协同运营平台。 该系统某处在无需登录情况下可直接上传任意文件,攻击者一旦上传精心构造的后门文件即可Getshell,获得目标服务器的权限。
二、漏洞影响范围及处置情况
受影响版本:
A8+V7.0 SP3
A8+V6.1 SP2
截止目前,官方已有未发布的相关的补丁程序。为尽快消除安全风险,中国信息通信研究院将进一步严密监测该漏洞发展态势,发出安全提示并指导相关用户尽快修复相关问题。
三、漏洞修复建议
1、官方补丁:
建议用户尽快联系厂商,索要官方补丁程序。
厂商官网:http://www.seeyon.com/info/company.html
2、临时缓解措施:
配置URL访问控制策略
部署于公网的致远A8+服务器,可通过防火墙配置规则禁止外网对“/seeyon/htmlofficeservle t”路径的访问。
中国信息通信研究院后续将密切监测和关注相关情况。如需技术支援,请联系中国信息通信研究院。