风险提示|致远OA前台任意用户密码修改漏洞

admin 2023年9月7日21:17:56评论113 views字数 1236阅读4分7秒阅读模式


风险提示|致远OA前台任意用户密码修改漏洞


致远OA是一款企业级办公自动化管理软件,用于协助企业实现日常办公任务和流程管理的高效化和数字化。


近期,长亭科技监测到致远官方发布新补丁,修复了一处前台任意密码修改漏洞。


长亭应急团队经过分析后发现仍有较多公网系统未修复漏洞。应急响应实验室根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。



漏洞描述
 Description 

01

致远OA存在可未授权访问的密码修改接口,攻击者可构造特定的数据包访问接口修改任意用户密码。



检测工具
 Detection 

02

X-POC远程检测工具

检测方法:

./xpoc -r 406 -t http://xpoc.org

风险提示|致远OA前台任意用户密码修改漏洞


工具获取方式:

https://github.com/chaitin/xpoc

https://stack.chaitin.com/tool/detail?id=1036


牧云本地检测工具

检测方法:

在本地主机上执行以下命令即可扫描

seeyon_oa_resetpass_ct_868971_scanner_windows_amd64.exe

风险提示|致远OA前台任意用户密码修改漏洞


工具获取方式:

https://stack.chaitin.com/tool/detail/1227



影响范围
 Affects 

03

V5/G6 V8.1SP2、V8.2版本



解决方案
 Solution 

04

临时缓解方案

通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。

升级修复方案

官方已发布升级补丁包,可在参考链接进行下载使用。



产品支持
 Support 

05
云图:默认支持该产品的指纹识别,同时支持该漏洞的POC原理检测。
洞鉴:将以自定义POC形式支持。
雷池:已发布虚拟补丁,支持该漏洞利用行为的检测。
全悉:已发布规则升级包,支持检测该漏洞的利用行为。
牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.09.007)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本请联系牧云技术支持团队获取该功能。



时间线
 Timeline 
06
9月6日 致远OA官方发布补丁
9月7日 长亭应急响应实验室漏洞分析与复现
9月7日 长亭安全应急响应中心发布漏洞通告


参考资料:

https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171





长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:[email protected]

应急响应热线:4000-327-707


收录于合集 #2023漏洞风险提示

 20

上一篇风险提示|Smartbi 权限绕过漏洞导致后台接管


原文始发于微信公众号(黑伞安全):风险提示|致远OA前台任意用户密码修改漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月7日21:17:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   风险提示|致远OA前台任意用户密码修改漏洞https://cn-sec.com/archives/2015814.html

发表评论

匿名网友 填写信息