漏洞速递|泛微OA e-cology XXE 漏洞

admin 2023年7月13日14:36:56评论272 views字数 2014阅读6分42秒阅读模式

漏洞速递|泛微OA e-cology XXE 漏洞


泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。


近期,长亭科技监测到泛微官方发布了新补丁修复了一处XXE漏洞。


长亭应急团队经过分析后发现该漏洞类型为XXE,仍有较多公网系统仍未修复漏洞。长亭应急响应实验室根据漏洞原理编写了X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。



漏洞描述
 Description 

01

泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。


长亭应急响应实验室经过深入分析发现,本次漏洞需要安装增量补丁10.58.1进行修复,全量补丁10.58.1中未包含相关修复代码。



检测工具
 Detection 

02

X-POC远程检测工具

检测方法:

xpoc -r 401 -t http://xpoc.org

漏洞速递|泛微OA e-cology XXE 漏洞

工具获取方式:

https://github.com/chaitin/xpoc

https://stack.chaitin.com/tool/detail?id=1036

牧云本地检测工具

检测方法:

在本地主机上执行以下命令即可无害化扫描:

weaver_ecology_xxe_vuln_scanner_windows_amd64.exe

漏洞速递|泛微OA e-cology XXE 漏洞

工具获取方式:

https://stack.chaitin.com/tool/detail?id=1198



影响范围
 Affects 

03

e-cology 9.x 增量补丁版本 < 10.58.1




解决方案
 Solution 

04

临时缓解方案

限制访问来源地址,如非必要,不要将系统开放在互联网上。

升级修复方案

安装增量补丁10.58.1,使用10.58.1全量补丁修复无效。



产品支持
 Support 

05

云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。

洞鉴:支持该漏洞的PoC原理检测

雷池:默认支持该漏洞利用行为的检测。

全悉:默认支持该漏洞利用行为的检测。

牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.07.012)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本暂不支持该漏洞检测。



时间线
 Timeline 

06

7月11日 长亭科技获取漏洞情报

7月12日 长亭应急响应实验室漏洞分析与复现

7月12日 长亭安全应急响应中心发布通告


参考资料:

[1].https://www.weaver.com.cn/cs/securityDownload.html?src=cn


漏洞速递|泛微OA e-cology XXE 漏洞

网 安 考 证漏洞速递|泛微OA e-cology XXE 漏洞

需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

漏洞速递|泛微OA e-cology XXE 漏洞

高薪内推 | 2023国HVV来了!大量招人中···

内推通道👇 

http://gywa.com.cn/hsqXti

报名投递简历时记得备注【渗透Xiao白帽】可优先直推面试~

也可阅读原文报名或扫描下方二维码进群咨询~

漏洞速递|泛微OA e-cology XXE 漏洞

23hvv红蓝py交流群,共享资源 一起py漏洞速递|泛微OA e-cology XXE 漏洞 

不定期福利赠送

群满可以后台加vx备注py 邀请进群漏洞速递|泛微OA e-cology XXE 漏洞

漏洞速递|泛微OA e-cology XXE 漏洞


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗漏洞速递|泛微OA e-cology XXE 漏洞

往期文章有彩蛋哦漏洞速递|泛微OA e-cology XXE 漏洞





长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:[email protected]

应急响应热线:4000-327-707

原文始发于微信公众号(渗透Xiao白帽):漏洞速递|泛微OA e-cology XXE 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日14:36:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞速递|泛微OA e-cology XXE 漏洞http://cn-sec.com/archives/1871711.html

发表评论

匿名网友 填写信息