该漏洞是由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。
X-POC远程检测工具
检测方法:
xpoc -r 104 -t 目标URL
工具获取方式:
https://github.com/chaitin/xpoc
https://stack.chaitin.com/tool/detail?id=1036
牧云本地检测工具
检测方法:
kingdee_cloud_galaxy_rce_scanner_windows_amd64.exe scan --output result.json
https://stack.chaitin.com/tool/detail?id=1186
-
6.x版本:低于6.2.1012.4 -
7.x版本:7.0.352.16 至 7.7.0.202111
-
8.x版本:8.0.0.202205 至 8.1.0.20221110
临时缓解方案
8.x版本可通过手动添加安全配置并重启IIS的方式进行缓解,注意管理中心与普通应用配置文件均需添加:
# 普通应用配置:{WebROOT}KingdeeK3CloudWebSiteApp_DataCommon.config
# 管理中心配置:{WebROOT}KingdeeK3CloudServicesManagementServiceApp_DataCommon.config
EnabledKDSVCBinary = false
由于该漏洞不仅影响管理中心(默认8000端口),也影响普通应用(默认80端口)。如果其它版本通过限制访问来源临时缓解漏洞,需要考虑是否会中断普通用户Web业务。
升级修复方案
-
7.x版本必须先安装全量补丁(修复代码)后安装临时补丁(添加安全配置) -
8.x版本管理中心(默认8000端口)默认不对外开放,且包含修复代码。但是直接安装临时补丁可能会失败,所以依旧建议先安装全量补丁(修复代码)后安装临时补丁(添加安全配置)。
6月15日 长亭科技获取漏洞情报
6月15日 长亭应急响应实验室漏洞分析与复现
6月16日 长亭安全应急响应中心发布通告
参考资料:
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707
原文始发于微信公众号(长亭安全应急响应中心):漏洞风险提示|金蝶云星空远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论