近日,安恒信息水滴实验室&雷神众测团队通过威胁情报检测,识别到Acooly开发框架存在Webshell后门。该漏洞允许攻击者通过访问该系统特定路径的后门,从而在服务器上执行任意操作。该漏洞组件主要应用于第三方支付系统和大数据系统,建议使用该组件的用户尽快采取安全措施。
开发文档:https://acooly.cn/document/core/acooly-quickstart/
官方gitlab:https://gitlab.acooly.cn/acoolys/acooly-script/
仓库地址:http://acooly.cn/nexus/content/groups/public/com/acooly/
Acooly团队致力于专业的互联网+技术服务,以技术咨询服务,技术合伙,全包开发,项目合作等方式为合作伙伴提供优质的综合技术服务。
Acooly开发框架存在Webshell后门,在受影响版本的acooly-script中,允许攻击者通过访问该系统特定路径的后门,从而在服务器上执行任意操作。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用
|
否 |
未公开 |
未公开 |
未发现
|
安恒信息CERT已验证该漏洞的可利用性:
![关于Acooly开发框架存在Webshell后门风险提示 关于Acooly开发框架存在Webshell后门风险提示]()
2、通过web应用防火墙对tagstaglib路径进行访问限制。
目前安恒信息防护类产品均已经集成漏洞防护能力,可通过前往“安恒社区”下载对应产品的策略升级包进行升级。
AiLPHA大数据平台&AXDR平台的流量探针(AiNTA)在第一时间加入了对该漏洞的检测规则,请将规则包升级到1.1.1071版本(AiNTA-v1.2.5_release_ruletag_1.1.1071)及以上版本。
规则名称:检测到Acooly开发框架Webshell后门
AiNTA流探针规则升级方法:系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。请从AiLPHA安全中心下载规则包。
https://ailpha.dbappsecurity.com.cn/index.html#/login
APT攻击预警平台已经在第一时间加入了对该漏洞的检测,请将规则包升级到GoldenEyeIPv6_B2F92_strategy2.0.26723.230506.1及以上版本。
规则名称:检测到Acooly开发框架Webshell后门
APT攻击预警平台规则升级方法:系统->升级管理,选择“手动升级”或“在线升级”。
APT攻击预警平台的规则升级包请到安恒社区下载:https://bbs.dbappsecurity.com.cn/download/60d406cd22d42322bcde0225/5ddc97a68c885b76dd8d8667?type1=5e01818f8a17d82f9f66fb26
WAF已经在第一时间加入了对该漏洞的检测,请将规则包升级到2023050601及以上版本。
平台规则升级方法:策略->规则升级,选择“本地上传”或“在线更新”。
WAF规则升级包请到安恒社区下载:https://bbs.dbappsecurity.com.cn/download/60d406cd22d42322bcde0225/5ddc94fe8c885b76dd8d8657?type1=5de8b762a05eab5fe16bc330。
已具备该漏洞的检测能力,将策略库升级至V1.3.958.1012版本
升级方法:系统管理-系统服务-系统升级-立即升级 可通过网络在线升级至最新版本,或通过离线下载升级包后至系统管理-系统服务-系统升级-选择离线包上传升级包,升级成功后策略库为最新版本
策略库离线下载地址:http://upgrade.websaas.com.cn/offline-package
(2)云鉴版漏洞扫描系统已具备该漏洞检测能力,将策略库升级至V1.3.958.1012版本,具体的升级方式为离线上传更新。具体升级方式可联系杨芳获取。
(3)WebScan7已具备该漏洞的检测能力,将策略库升级至V1.0.1.82版本,具体的升级方式为一键在线升级。策略库离线下载地址:http://upgrade.websaas.com.cn/offline-package?type=web
供应链攻击不仅危及到软件的最终用户,还可能对整个网络生态造成严重破坏。因此,无论是开发者还是用户,都应采取必要措施确保软件安全:
1. 在下载软件时,请务必从官方或可信任的渠道获取,避免使用来自不明来源的软件。
3. 为服务器和网络设备设置强密码,并定期更换,降低被破解的风险。
4. 部署防火墙、入侵检测系统等安全设备,监控异常流量并及时报警。
5. 加强安全意识培训,提高员工对供应链攻击的防范意识。
对于软件开发者,更需加强代码安全审查,确保无恶意代码植入,同时保护开发环境以防止未授权访问。此外,应与其他软件供应商保持良好的合作关系,共同应对供应链攻击。
原文始发于微信公众号(安恒信息CERT):关于Acooly开发框架存在Webshell后门风险提示
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/1713608.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论