发布时间:2019-09-21 11:24:08,来源:中国信息通信研究院
一、基本情况
泛微e-cology OA系统存在远程代码执行漏洞。攻击者调用Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制进行远程代码执行。
二、攻击原理
泛微OA e-cology是国内应用广泛的OA解决方案。泛微e-cology OA系统被爆出存在远程代码执行漏洞。该漏洞存在于泛微协同管理应用平台OA系统的BeanShell组件中,该组件为系统自带且允许未授权访问。攻击者通过调用BeanShell组件的问题接口可直接在目标服务器上执行任意命令,
由于实际泛微自身有一些全局关键字的过滤,所以需要绕一下,不过绕过方法也很简单,最后可以通过这种远程代码执行。
三、影响范围
受影响版本:泛微e-cology<=10.0
四、处置建议
1、目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快更新补丁。补丁地址:https://www.weaver.com.cn/cs/securityDownload.asp
2、临时处置措施:
1)禁止该系统在公网开放
2)屏蔽/weaver/*目录的访问
3)配置URL访问控制策略
部署于公网的泛微OA系统,可通过ACL禁止外网对*/*BshServlet/路径的访问。
五、参考链接
https://www.weaver.com.cn/cs/securityDownload.asp