用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现

admin 2022年6月15日23:55:20安全文章评论29 views639字阅读2分7秒阅读模式
用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现
点击上方“蓝字”,发现更多精彩。

0x00 漏洞介绍

一、CNVD-2021-30167远程代码执行

1.1 NC介绍

用友NCV6.5系统作为用友软件公司主打互联网平台型的ERP系统,致力于以混合云模式支撑大型企业的互联网化。面向集团企业的管理软件,同类市场占有率达到亚太第一。


1.2漏洞介绍

2021年5月27日CNVD公开用友NC存在远程命令执行漏洞:

用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现

该漏洞由于对外开放了BeanShell接口,导致恶意攻击者可以在未授权情况下访问该接口,恶意攻击者通过开发不以为意开放的接口,构造恶意数据执行任意代码,最终获取服务器权限(安全配置错误/不安全的访问控制)。

1.3 影响范围
NC6.x
网络空间测绘:
icon_hash: "1085941792"

用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现


1.4 漏洞POC
/servlet/~ic/bsh.servlet.BshServlet

0x01 漏洞复现

1.通过POC访问目标站点查看是否开放Bean Shell接口。

用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现



2.查看可以执行任意代码

用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现


0x02 漏洞利用思路

1.使用反弹Shell方式进行获取权限。

2.关于Webshell,在权限足够的条件下,可以尝试写入JSP木马,通过蚁剑连接,拿到Shell。


0x03 漏洞修复

1.禁止开放Bean Shell访问接口

2.对BeanShell接口添加授权认证机制

3.打补丁



内容仅供学习及自我检测修复,根据此文造成的任何后果均由用户个人承担。



我知道你在看
用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现


原文始发于微信公众号(米瑞尔信息安全):用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月15日23:55:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  用友NC6.5(CNVD-2021-30167)任意命令执行漏洞复现 http://cn-sec.com/archives/1118955.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: