用友 NC 远程代码执行漏洞
用友 NC 是一款大型 erp 企业管理系统与电子商务平台。
5 月 27 日,CNVD 发布关于用友 NC 远程代码执行漏洞的漏洞信息,编号为 CNVD-2021-30167。随后长亭科技监测到漏洞相关利用代码在互联网上流传,经过研判确认此漏洞危害高,且利用复杂度低。
漏洞描述
由于用友 NC 某处安全校验不严,攻击者可在远程且未经授权的情况下直接访问 BeanShell Test Servlet,从而可通过 BeanShell 执行任意恶意 Java 代码,获取系统权限。
影响范围
-
用友 NC v6.5
解决方案
厂商已提供漏洞修补方案,补丁下载地址:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
产品支持
-
雷池:天然支持防护,确认产品上配置 “情报模块-检测 E-cology 漏洞”,即可防护;
-
洞鉴:自定义poc或升级引擎可支持检测该漏洞,可咨询长亭科技技术支持人员获取洞鉴poc脚本或检测升级包。
参考资料
-
https://www.cnvd.org.cn/flaw/show/CNVD-2021-30167
本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | 用友 NC 远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论