当前位置:首页 > 漏洞预警 > 正文

用友NC BeanShell远程代码执行漏洞

发布时间:2021-06-03 14:32:57,来源:奇安信、深信服、安恒信息、北京天融信、斗象科技

一、基本情况

近日,监测到一则用友NC BeanShell远程代码执行漏洞的信息。攻击者可利用该漏洞在未授权的情况下,构造恶意数据,进行任意代码,从而获取到目标系统管理权限。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、 漏洞描述

用友NC 6是用友NC产品的全新系列、是面向集团企业的世界级高端管理软件。

该漏洞是由于用友NC对外开放了BeanShell测试接口,该接口访问无需任何权限,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,执行任意代码,从而获取到目标系统管理权限。

三、 影响范围

用友NC 6.5

四、 安全建议

目前用友官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包。下载链接:http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19

五、 参考链接

http://umc.yonyou.com/ump/querypatchdetailed?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19