漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞

admin 2023年12月19日19:30:25评论126 views字数 1152阅读3分50秒阅读模式

漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞

01 漏洞概况


金蝶Apusic应用服务器(Kingdee Apusic Application Server)是金蝶软件推出的一款企业级Java应用服务器。它提供了一个稳定、高效、可扩展的运行环境,用于部署和管理企业级Java应用程序。

微步漏洞团队监测到金蝶官方12月7日发布的漏洞修复处理说明修复了“X 漏洞奖励计划”收录的一处金蝶Apusic应用服务器远程代码执行漏洞。金蝶Apusic应用服务器的管控台存在访问路径权限控制失效、对参数校验不严格的问题。攻击者可以构建绕过权限控制的请求,恶意访问和操作管控台,导致安全风险,配合其他安全缺陷即可导致远程代码执行。经分析与研判,该漏洞利用难度低,攻击者可利用该漏洞控制服务器,可能会造成敏感数据泄露、被勒索等业务风险,建议尽快修复。

02 漏洞处置优先级(VPT)


综合处置优先级:

漏洞编号

微步编号

XVE-2023-7578

漏洞评估

危害评级

高危

漏洞类型

RCE

公开程度

PoC未公开

利用条件

无权限要求

交互要求

0-click

威胁类型

远程

利用情报

微步已捕获攻击行为

03 漏洞影响范围

产品名称

金蝶Apusic应用服务器

受影响版本

V9.0 SP7及以下版本

影响范围

千级

有无修复补丁

前往X情报社区资产测绘查看影响资产详情:

https://x.threatbook.com/v5/survey?q=app%3DApusic

漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞

04 漏洞复现

漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞

05 修复方案

1. 官方修复方案

官方已发布修复方案,已经在最新的V9.0 SP8版本解决:

https://www.apusic.com/view-477-113.html

2. 临时修复方案:

1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
  • 普通的管理控制台的安装文件: <安装目录>libwebtool.war
  • 安全管理控制台的安全文件: <安装目录>libadmin.war
  • 页在<应用服务器安装目录>domainsmydomainapplications defaultpublic_htmlindex.jsp

06 微步产品侧支持情况



微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817

漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞

07 时间线

2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报

2023.04 微步威胁感知平台TDP支持检测
2023.12 厂商发布漏洞修复处理说明

2023.12 微步发布报告

- End -

原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月19日19:30:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞https://cn-sec.com/archives/2317289.html

发表评论

匿名网友 填写信息