安全動(dòng)態(tài)

致遠(yuǎn)OA任意文件寫入漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-06-27    瀏覽次數(shù):
 

信息來源:cnBeta


一、前言

致遠(yuǎn)OA系統(tǒng)由北京致遠(yuǎn)互聯(lián)軟件股份有限公司開發(fā),是一款基于互聯(lián)網(wǎng)高效協(xié)作的協(xié)同管理軟件,在各企業(yè)機(jī)構(gòu)中被廣泛使用。近期致遠(yuǎn)OA系統(tǒng)被爆出存在任意文件寫入漏洞,已經(jīng)被發(fā)現(xiàn)在野外利用。

1.png

網(wǎng)藤CRS/ARS產(chǎn)品已全面支持該漏洞的檢測(cè)與驗(yàn)證,網(wǎng)藤用戶可直接登陸www.riskivy.com進(jìn)行驗(yàn)證。

二、漏洞簡(jiǎn)介

致遠(yuǎn) OA 系統(tǒng)的一些版本存在任意文件寫入漏洞,遠(yuǎn)程攻擊者在無需登錄的情況下可通過向 URL /seeyon/htmlofficeservlet POST 精心構(gòu)造的數(shù)據(jù)即可向目標(biāo)服務(wù)器寫入任意文件,寫入成功后可執(zhí)行任意系統(tǒng)命令進(jìn)而控制目標(biāo)服務(wù)器。 

三、漏洞驗(yàn)證

訪問URL /seeyon/htmlofficeservlet 出現(xiàn)如下內(nèi)容可能存在漏洞,需要關(guān)注。 

2.png

四、漏洞危害

成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者查看,更改或刪除數(shù)據(jù)。

五、影響范圍

致遠(yuǎn)A8-V5協(xié)同管理軟件V6.1sp1

致遠(yuǎn)A8+協(xié)同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致遠(yuǎn)A8+協(xié)同管理軟件V7.1

六、修復(fù)方案

1.配置訪問控制策略:

對(duì)路徑 /seeyon/htmlofficeservlet 進(jìn)行限制訪問

2.修改應(yīng)用程序配置文件:

修改

Seeyon/A8/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml文件

將如下內(nèi)容進(jìn)行注釋,并重啟應(yīng)用程序

3.png

3.聯(lián)系官方獲取補(bǔ)丁程序:

官網(wǎng)地址:

http://www.seeyon.com/Info/constant.html


 
 

上一篇:2019年七大安全風(fēng)險(xiǎn)趨勢(shì)分析

下一篇:工業(yè)和信息化部辦公廳關(guān)于印發(fā)2019年第一批行業(yè)標(biāo)準(zhǔn)制修訂和外文版項(xiàng)目計(jì)劃的通知