亿赛通电子文档安全管理系统是一个集文档加密、权限控制和操作审计于一体的软件,用于提升企业文档的安全性和管理效率。
2023年12月,互联网公开了一个亿赛通的远程代码执行漏洞。该漏洞利用无需前置条件,建议使用该系统的用户尽快修复。
漏洞成因
亿赛通由于安全控制不严格,攻击者可以通过特定方式读取服务器上的某些重要文件。利用读取到的信息(如账号和密码),攻击者可以上传文件到服务器的特定位置。
利用特征
数据包中可能包含明显的目录遍历痕迹,如使用../等路径。攻击者通过这种方式尝试读取任意文件。
漏洞影响
-
远程代码执行风险:攻击者可能利用该漏洞在服务器上执行任意代码。
-
数据泄露风险:敏感数据可能被未授权访问或窃取。
-
勒索软件攻击风险:攻击者有可能上传并执行勒索软件,导致业务系统被锁定。
version <= V5.6.1.109.122
临时缓解方案
-
访问控制:加强服务器和应用的访问控制,仅允许可信IP进行访问。另外如非必要,不要将8021端口开放在互联网上。值得注意的是该漏洞位于非标准的8021服务端口(默认情况),而非常规Web端口,因此需要对这个特定端口进行专门的检查和实施相应的保护措施。
-
监控和日志记录:加强对Web应用的监控和日志记录,特别是关注异常上传行为和路径遍历尝试。
亿赛通官方已发布安全更新,建议访问官网(http://www.esafenet.com)联系售后升级至11月补丁版本。
X-POC远程检测工具
检测方法:
xpoc -r 417 -t http://xpoc.org
工具获取方式:
https://github.com/chaitin/xpoc
https://stack.chaitin.com/tool/detail/1036
牧云本地检测工具
检测方法:
在本地主机上执行以下命令即可无害化扫描:
yisaitong_rce_ct_1002008_scanner_windows_amd64.exe scan
工具获取方式:
https://stack.chaitin.com/tool/detail/1263
原文始发于微信公众号(长亭安全应急响应中心):【已复现】亿赛通电子文档安全管理系统远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论