漏洞风险提示 | 用友 NC 远程代码执行漏洞

  • A+
所属分类:安全漏洞
       长亭漏洞风险提示       


    用友 NC 远程代码执行漏洞



用友 NC 是一款大型 erp 企业管理系统与电子商务平台。


5 月 27 日,CNVD 发布关于用友 NC 远程代码执行漏洞的漏洞信息,编号为 CNVD-2021-30167。随后长亭科技监测到漏洞相关利用代码在互联网上流传,经过研判确认此漏洞危害高,且利用复杂度低


漏洞描述


由于用友 NC 某处安全校验不严,攻击者可在远程且未经授权的情况下直接访问 BeanShell Test Servlet,从而可通过 BeanShell 执行任意恶意 Java 代码,获取系统权限。


影响范围


  • 用友 NC v6.5

解决方案


厂商已提供漏洞修补方案,补丁下载地址:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19


产品支持


  • 雷池:天然支持防护,确认产品上配置 “情报模块-检测 E-cology 漏洞”,即可防护;

  • 洞鉴:自定义poc或升级引擎可支持检测该漏洞,可咨询长亭科技技术支持人员获取洞鉴poc脚本或检测升级包。


参考资料



  • https://www.cnvd.org.cn/flaw/show/CNVD-2021-30167


漏洞风险提示 | 用友 NC 远程代码执行漏洞

漏洞风险提示 | 用友 NC 远程代码执行漏洞




本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | 用友 NC 远程代码执行漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: