网红漏洞“致远OA系统上的GetShell漏洞”详解

腾讯安全 漏洞 2019年7月8日发布
Favorite收藏

导语:腾讯御界高级威胁检测系统近期监测到“致远OA系统上的 GetShell漏洞”在网上被频繁利用攻击政企客户。

概述

腾讯御界高级威胁检测系统近期监测到“致远OA系统上的 GetShell漏洞”在网上被频繁利用攻击政企客户。

对于存在漏洞的OA系统,攻击者无需任何权限,即可向服务器上传webshell。

腾讯驻场工程师通过御界高级威胁检测系统告警通知及时向客户通报并采取必要措施,客户业务系统未受攻击影响。

image.png

详细分析

该漏洞最早于6月26号左右,有安全厂商发出漏洞预警。

远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 

漏洞影响的版本主要有:

致远A8-V5协同管理软件V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1

成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以任意查看,更改或删除数据。

image.png

腾讯御界高级威胁检测系统在6月27号检测到有利用该漏洞上传webshell的事件。

image.png

随后,通过御界检索到访问该webshell的记录:

image.png

腾讯安全专家及时告知客户,采取相关隔离措施,防止危害近一步扩散。

根据腾讯御界的检测数据,近期利用该漏洞进行攻击的尝试较多,因漏洞风险等级较高,被入侵的后果严重,我们提醒所有采用致远OA系统的企事业单位用户高度警惕。

image.png

安全建议

对于采用致远OA系统的企事业单位,可以采取如下措施解决:

1、在不影响系统正常使用的情况下,限制seeyon/htmlofficeservlet路径的访问。

2、联系致远官方获取补丁:http://www.seeyon.com/Info/constant.html 

3、通过 ACL 禁止外网对“/seeyon/htmlofficeservlet”路径的访问。

如若转载,请注明原文地址: https://www.4hou.com/vulnerable/19104.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论