【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞

admin 2023年12月14日12:02:58评论440 views字数 1000阅读3分20秒阅读模式

【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞


亿赛通电子文档安全管理系统是一个集文档加密、权限控制和操作审计于一体的软件,用于提升企业文档的安全性和管理效率。


2023年12月,互联网公开了一个亿赛通的远程代码执行漏洞。该漏洞利用无需前置条件,建议使用该系统的用户尽快修复。




漏洞描述
 Description 


01


漏洞成因


亿赛通由于安全控制不严格,攻击者可以通过特定方式读取服务器上的某些重要文件。利用读取到的信息(如账号和密码),攻击者可以上传文件到服务器的特定位置。


利用特征


数据包中可能包含明显的目录遍历痕迹,如使用../等路径。攻击者通过这种方式尝试读取任意文件。


漏洞影响


  • 远程代码执行风险:攻击者可能利用该漏洞在服务器上执行任意代码。


  • 数据泄露风险:敏感数据可能被未授权访问或窃取。


  • 勒索软件攻击风险:攻击者有可能上传并执行勒索软件,导致业务系统被锁定。



影响版本
 Affected Version 


02


version <= V5.6.1.109.122



解决方案
 Solution 


03

临时缓解方案


  • 访问控制加强服务器和应用的访问控制,仅允许可信IP进行访问。另外如非必要,不要将8021端口开放在互联网上。值得注意的是该漏洞位于非标准的8021服务端口(默认情况),而非常规Web端口,因此需要对这个特定端口进行专门的检查和实施相应的保护措施。


  • 监控和日志记录:加强对Web应用的监控和日志记录,特别是关注异常上传行为和路径遍历尝试。

升级修复方案

亿赛通官方已发布安全更新,建议访问官网(http://www.esafenet.com)联系售后升级至11月补丁版本。



漏洞复现
 Reproduction 


04


【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞




检测工具
 Detection 


05

X-POC远程检测工具

检测方法:

xpoc -r 417 -t http://xpoc.org

【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞


工具获取方式:

https://github.com/chaitin/xpoc

https://stack.chaitin.com/tool/detail/1036



牧云本地检测工具

检测方法:

在本地主机上执行以下命令即可无害化扫描:

yisaitong_rce_ct_1002008_scanner_windows_amd64.exe scan

【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞


工具获取方式:

https://stack.chaitin.com/tool/detail/1263




原文始发于微信公众号(长亭安全应急响应中心):【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日12:02:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞https://cn-sec.com/archives/2296017.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息