01 漏洞概况
微步漏洞团队监测到金蝶官方12月7日发布的漏洞修复处理说明修复了“X 漏洞奖励计划”收录的一处金蝶Apusic应用服务器远程代码执行漏洞。金蝶Apusic应用服务器的管控台存在访问路径权限控制失效、对参数校验不严格的问题。攻击者可以构建绕过权限控制的请求,恶意访问和操作管控台,导致安全风险,配合其他安全缺陷即可导致远程代码执行。经分析与研判,该漏洞利用难度低,攻击者可利用该漏洞控制服务器,可能会造成敏感数据泄露、被勒索等业务风险,建议尽快修复。
02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 |
微步编号 |
XVE-2023-7578
|
漏洞评估 |
危害评级 |
高危 |
漏洞类型 |
|
|
公开程度 |
PoC未公开 |
|
利用条件 |
|
|
交互要求 |
0-click |
|
威胁类型 |
远程 | |
利用情报 | 微步已捕获攻击行为 | 是 |
03 漏洞影响范围
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
03 漏洞影响范围
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
03 漏洞影响范围
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
产品名称
金蝶Apusic应用服务器
受影响版本
V9.0 SP7及以下版本
影响范围
千级
有无修复补丁
有
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
产品名称 |
金蝶Apusic应用服务器
|
受影响版本 |
|
影响范围 |
|
有无修复补丁 |
有 |
https://x.threatbook.com/v5/survey?q=app%3DApusic
04 漏洞复现
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
- End -
04 漏洞复现
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
- End -
04 漏洞复现
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
05 修复方案
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
05 修复方案
https://www.apusic.com/view-477-113.html
2. 临时修复方案:
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
06 微步产品侧支持情况
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
![漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞 漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞]()
06 微步产品侧支持情况
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
07 时间线
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
07 时间线
2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明
2023.12 微步发布报告
- End -
- End -
- End -
- End -
- End -
- End -
- End -
- End -
原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论