01 漏洞概况
微步漏洞团队监测到金蝶官方12月7日发布的漏洞修复处理说明修复了“X 漏洞奖励计划”收录的一处金蝶Apusic应用服务器远程代码执行漏洞。金蝶Apusic应用服务器的管控台存在访问路径权限控制失效、对参数校验不严格的问题。攻击者可以构建绕过权限控制的请求,恶意访问和操作管控台,导致安全风险,配合其他安全缺陷即可导致远程代码执行。经分析与研判,该漏洞利用难度低,攻击者可利用该漏洞控制服务器,可能会造成敏感数据泄露、被勒索等业务风险,建议尽快修复。
02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 |
微步编号 |
XVE-2023-7578
|
漏洞评估 |
危害评级 |
高危 |
漏洞类型 |
|
|
公开程度 |
PoC未公开 |
|
利用条件 |
|
|
交互要求 |
0-click |
|
威胁类型 |
远程 | |
利用情报 | 微步已捕获攻击行为 | 是 |
03 漏洞影响范围
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
03 漏洞影响范围
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
03 漏洞影响范围
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
产品名称 |
金蝶Apusic应用服务器
|
受影响版本 |
|
影响范围 |
|
有无修复补丁 |
有 |
https://x.threatbook.com/v5/survey?q=app%3DApusic
04 漏洞复现
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
- End -
04 漏洞复现
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
- End -
04 漏洞复现
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
05 修复方案
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
06 微步产品侧支持情况
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
07 时间线
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
- End -
- End -
- End -
- End -
- End -
- End -
- End -
- End -
原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论