漏洞概述
近日,监测到致远 OA A8 系统存在远程 Getshell 漏洞,已经被在野利用。致远OA A8 是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。
漏洞详情
致远 A8+ 某些版本系统,存在远程任意文件上传漏洞,并且无需登录即可触发。攻击者构造恶意文件,成功利用漏洞后可造成Getshell。目前利用代码已在野外公开。
已验证影响版本:
A8 V7.0 SP3
A8 V6.1 SP2
缓解措施(安全建议)
漏洞位置为:/seeyon/htmlofficeservlet,可以对该地址配置ACL规则。
或者联系官方获取补丁程序,官网地址:http://www.seeyon.com/Info/constant.html
时间线
2019-06-26 监测到漏洞
2019-06-26 发布漏洞预警
推荐阅读之等保2.0系列
等级测评服务、安全巡检服务、安全培训服务
可信众测服务、安全监测服务、应急响应服务
风险评估服务、安全加固服务、应急演练服务
上线测评服务、安全运维服务、敏感时期保障
咨询电话:0731-83758161
湖南金盾为您提供更专业的信息安全服务
www.jdicsp.org
办公地址:湖南省长沙市岳麓区麓云路100号兴工国际产业园10栋502
长按二维码关注我们
原文始发于微信公众号(湖南金盾评估中心):致远 OA A8 Getshell 漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论