0x01 厂商描述
用友NC6是用友NC产品的全新系列,是面向集团企业的世界级高端管理软件。市场占有率已经达到亚太第一
0x02 漏洞概述
该漏洞是由于用友NC对外开放了BeanShell接口,任何人都可以在任意环境下未授权访问该接口,攻击者通过构造恶意的数据执行任意代码即可获取服务器高权限
漏洞特点:该漏洞利用难度较低,可造成的危害面较大
可能造成如下安全问题:
-
服务器被接管,可能导致蠕虫病毒、勒索病毒、挖矿病毒的短时间爆发
-
核心敏感数据泄露,造成严重的信息安全泄露事件
-
造成主网页被恶意篡改,例如:跳转博彩页面、暗链、涉及其他内容危害的问题
0x03 影响版本
用友NC6.5版本
严重程度:高
用友NC 资产分布情况:
0x04 漏洞复现
访问http://example.com:7000然后 URL拼接
/servlet/~ic/bsh.servlet.BshServlet
得到如图:
我们可以发现这里似乎有执行代码的接口,我们输入Payload 如:exec("whoami");可以看到命令执行成功回显,并返回相关信息
0x05 补丁修复
由于该漏洞的出现是因第三方jar包的漏洞导致,用友NC官方已发布相关的安全补丁,使用该产品的用户需要及时安装该漏洞补丁包
补丁地址:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
参考链接:
https://www.cnvd.org.cn/webinfo/show/6491
本文始发于微信公众号(天禧信安):【CNVD-2021-30167】用友NC BeanShell RCE复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论