用友NC存在反序列化远程代码执行漏洞风险提示

admin 2023年5月20日01:37:52评论92 views字数 2454阅读8分10秒阅读模式
用友NC存在反序列化远程代码执行漏洞风险提示

漏洞公告

近日,安恒信息CERT监测到用友NC存在反序列化远程代码执行漏洞,目前技术细节及PoC未公开。攻击者可在未登录系统状态下,通过发送特定请求包触发反序列化,最终实现远程代码执行。安恒信息CERT已复现此漏洞。


该产品主要使用客户行业分布为政府、企业等,在国内有较大的占有率。该漏洞无需任何前置条件,漏洞危害性极高,建议客户尽快做好自查及防护。

漏洞信息

用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。


该产品主要使用客户行业分布为政府、企业等,在国内有较大的占有率。该漏洞无需任何前置条件,漏洞危害性极高,建议客户尽快做好自查及防护。


漏洞标题

用友NC存在反序列化远程代码执行漏洞

应急响应等级

1

漏洞类型

反序列化

影响目标

影响厂商

yonyou

影响产品

NC

影响版本

(-,6.5]

安全版本

6.5_000_0004_20220518_GP_858952460

漏洞编号

CVE编号

未分配

CNVD编号

未分配

CNNVD编号

未分配

安恒CERT编号

WM-202305-000002

漏洞标签

WEB应用、办公系统

CVSS3.1评分

9.8

危害等级

严重

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

威胁状态

Poc情况

已发现

Exp情况

已发现

在野利用

未发现

研究情况

已复现

 

舆情热度

公众号

Twitter

微博


安恒信息 CERT 已验证该漏洞的的可利用性:

用友NC存在反序列化远程代码执行漏洞风险提示


修复方案

判断受影响情况:

若使用用友NC6.5且不存在如下补丁编码则受到影响

NCM_NC6.5_000_109902_20220412_GP__PGM_750886641

NCM_NC6.5_000_0004_20220518_GP_858952460


官方修复方案:

官方已发布修复方案,受影响的用户建议联系用友官方获取安全补丁

https://security.yonyou.com/#/noticeInfo?id=293


临时修复方案:

非必要不建议将该系统暴露在公网。


网络空间资产测绘

安恒CERT的安全分析人员利用Sumap全球网络空间超级雷达,通过资产测绘的方法,对该漏洞进行监测,近3个月数据显示,用友NC全球IP测绘数据 1,776 条,域名测绘数据24条,国内资产受影响较多。


根据实际调研使用量,内网及互联网网络均有部署。建议客户尽快做好资产排查。

用友NC存在反序列化远程代码执行漏洞风险提示


产品防护方案

AiLPHA大数据平台&AXDR平台


AiLPHA大数据平台&AXDR平台的流量探针(AiNTA)在第一时间加入了用友NC反序列化远程代码执行漏洞的检测规则,请将规则包升级到1.1.1080版本(AiNTA-v1.2.5_release_ruletag_1.1.1080)及以上版本。


规则名称:用友NC反序列化远程代码执行漏洞

规则编号:93011250、93011251


AiNTA流探针规则升级方法:系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。请从AiLPHA安全中心下载规则包。


AiLPHA安全中心地址:

https://ailpha.dbappsecurity.com.cn/index.html#/login


如果没有账号,请从页面注册账号。


APT攻击预警平台


APT攻击预警平台已经在第一时间加入了对用友NC反序列化远程代码执行漏洞的检测能力,请将规则包升级到GoldenEyeIPv6_0EDB7_strategy2.0.26854.230518.1及以上版本。


规则名称:用友NC反序列化远程代码执行漏洞

规则编号:93011250、93011251


APT攻击预警平台规则升级方法:系统->升级管理,选择“手动升级”或“在线升级”。


APT攻击预警平台的规则升级包请到安恒社区下载:https://bbs.dbappsecurity.com.cn/download/60d406cd22d42322bcde0225/5ddc97a68c885b76dd8d8667?type1=5e01818f8a17d82f9f66fb26


WAF


WAF已经支持用友NC反序列化远程代码执行漏洞的检测


玄武盾


玄武盾已经支持用友NC反序列化远程代码执行漏洞的检测


扫描器


(1)明鉴漏洞扫描系统/明鉴远程安全评估系统

已具备最新的用友NC反序列化远程代码执行漏洞的检测能力,将策略库升级至V1.3.971.1031版本。


升级方法:系统管理-系统服务-系统升级-立即升级 可通过网络在线升级至最新版本,或通过离线下载升级包后至系统管理-系统服务-系统升级-选择离线包上传升级包,升级成功后策略库为最新版本。


策略库离线下载地址:http://upgrade.websaas.com.cn/offline-package


(2)云鉴版漏洞扫描系统已具备最新的用友NC反序列化远程代码执行漏洞的检测能力,将策略库升级至V1.3.971.1031版本,具体的升级方式为离线上传更新。


(3)WebScan7已具备最新的用友NC反序列化远程代码执行漏洞的检测能力,将策略库升级至V1.0.1.85版本,具体的升级方式为一键在线升级。策略库离线下载地址:http://upgrade.websaas.com.cn/offline-package?type=web


参考资料

1. https://security.yonyou.com/#/noticeInfo?id=293

2. https://security.yonyou.com/#/patchInfo?foreignKey=190de8aad9864a149a86cfea763c8b78

安恒信息CERT

2023年5月


原文始发于微信公众号(安恒信息CERT):用友NC存在反序列化远程代码执行漏洞风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月20日01:37:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC存在反序列化远程代码执行漏洞风险提示https://cn-sec.com/archives/1748071.html

发表评论

匿名网友 填写信息