>>>> 漏洞名称:
致远OA前台任意用户密码修改漏洞
>>>> 组件名称:
致远OA
>>>> 漏洞类型:
认证绕过
>>>> 利用条件:
1、用户认证:不需要用户认证
2、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
高
漏洞分析
1
组件介绍
致远OA是一款企业级办公自动化管理软件,用于协助企业实现日常办公任务和流程管理的高效化和数字化。
2
漏洞描述
致远OA存在未授权的密码修改接口,攻击者在知道用户名的前提下可利用此接口修改用户密码。
影响范围
V5/G6 V8.1SP2、V8.2版本
1
官方修复建议
官方已发布新版本,修复了此漏洞。
https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171
2
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测。
青藤云幕支持该恶意攻击的拦截。
漏洞时间线
官网发布补丁
青藤复现漏洞
-完-
原文始发于微信公众号(青藤实验室):【已复现】致远OA前台任意用户密码修改漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论