【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

admin 2024年5月11日14:02:41评论99 views字数 892阅读2分58秒阅读模式

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

关于上一篇瑞友天翼虚拟化系统SQL注入致远程代码执行漏洞通告影响版本的补充说明:

5月6日,长亭科技从瑞友天翼官网下载的7.0.5.1版本安装包已修复相关漏洞。然而由于不明原因,官方随后撤回了包含修复代码的安装包,导致当前官网上的7.0.5.1版本安装包仍旧存在该漏洞。我们建议用户采用本文中所述的修复方案以确保安全。该补丁已修复两个漏洞。

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

瑞友天翼应用虚拟化系统(以下简称瑞友虚拟化系统)是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。

2024年5月,互联网披露瑞友虚拟化系统存在远程命令执行的漏洞情报。鉴于该漏洞无前置条件,易于利用,且默认情况下可直接获取操作系统权限,建议所有使用该系统的企业尽快进行打补丁修复,以确保系统安全。

漏洞描述
 Description 
01

漏洞成因

该漏洞源于系统未对用户输入进行有效过滤。攻击者能够通过定制的数据包来执行数据的反序列化,随后系统将这些反序列化得到的数据插入到SQL查询语句中。这一过程导致SQL注入漏洞的产生。

漏洞影响

该漏洞的成功利用可利用定制反序列化数据配合SQL注入写入恶意文件获取操作系统权限,最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。

影响版本
Affects
02
version < GWT7.0.5_patch_202405081139
解决方案
 Solution 
03

临时缓解方案

  1. 加强服务器和应用的访问控制,仅允许可信IP进行访问。另外如非必要,不要将该系统开放在互联网上。
  2. 使用WAF等安全设备针对该应用的异常请求进行拦截。

升级修复方案

官方已发布补丁修复漏洞,建议联系官方获取GWT7.0.5_patch_202405081139补丁以修复漏洞。
漏洞复现
 Reproduction 
04

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

原文始发于微信公众号(长亭安全应急响应中心):【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月11日14:02:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞https://cn-sec.com/archives/2727553.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息