漏洞风险提示 | 用友 NC 远程代码执行漏洞

admin 2021年10月19日19:08:33评论591 views字数 571阅读1分54秒阅读模式
       长亭漏洞风险提示       


    用友 NC 远程代码执行漏洞



用友 NC 是一款大型 erp 企业管理系统与电子商务平台。


5 月 27 日,CNVD 发布关于用友 NC 远程代码执行漏洞的漏洞信息,编号为 CNVD-2021-30167。随后长亭科技监测到漏洞相关利用代码在互联网上流传,经过研判确认此漏洞危害高,且利用复杂度低


漏洞描述


由于用友 NC 某处安全校验不严,攻击者可在远程且未经授权的情况下直接访问 BeanShell Test Servlet,从而可通过 BeanShell 执行任意恶意 Java 代码,获取系统权限。


影响范围


  • 用友 NC v6.5

解决方案


厂商已提供漏洞修补方案,补丁下载地址:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19


产品支持


  • 雷池:天然支持防护,确认产品上配置 “情报模块-检测 E-cology 漏洞”,即可防护;

  • 洞鉴:自定义poc或升级引擎可支持检测该漏洞,可咨询长亭科技技术支持人员获取洞鉴poc脚本或检测升级包。


参考资料



  • https://www.cnvd.org.cn/flaw/show/CNVD-2021-30167


漏洞风险提示 | 用友 NC 远程代码执行漏洞

漏洞风险提示 | 用友 NC 远程代码执行漏洞




本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | 用友 NC 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月19日19:08:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | 用友 NC 远程代码执行漏洞http://cn-sec.com/archives/390652.html

发表评论

匿名网友 填写信息