当前位置:首页 > 漏洞预警 > 正文

泛微e-cology OA系统远程代码执行漏洞预警

发布时间:2019-09-21 11:24:08,来源:中国信息通信研究院

      一、基本情况

泛微e-cology OA系统存在远程代码执行漏洞。攻击者调用Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制进行远程代码执行。

      二、攻击原理

泛微OA e-cology是国内应用广泛的OA解决方案。泛微e-cology OA系统被爆出存在远程代码执行漏洞。该漏洞存在于泛微协同管理应用平台OA系统的BeanShell组件中,该组件为系统自带且允许未授权访问。攻击者通过调用BeanShell组件的问题接口可直接在目标服务器上执行任意命令,

由于实际泛微自身有一些全局关键字的过滤,所以需要绕一下,不过绕过方法也很简单,最后可以通过这种远程代码执行。

图片.png

      三、影响范围

受影响版本:泛微e-cology<=10.0

      四、处置建议

1、目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快更新补丁。补丁地址:https://www.weaver.com.cn/cs/securityDownload.asp

2、临时处置措施:

1)禁止该系统在公网开放

2)屏蔽/weaver/*目录的访问

3)配置URL访问控制策略

部署于公网的泛微OA系统,可通过ACL禁止外网对*/*BshServlet/路径的访问。

      五、参考链接

https://www.weaver.com.cn/cs/securityDownload.asp