漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞
2023-12-19 17:2:14 Author: 微步在线研究响应中心(查看原文) 阅读量:44 收藏

01 漏洞概况 

金蝶Apusic应用服务器(Kingdee Apusic Application Server)是金蝶软件推出的一款企业级Java应用服务器。它提供了一个稳定、高效、可扩展的运行环境,用于部署和管理企业级Java应用程序。

微步漏洞团队监测到金蝶官方12月7日发布的漏洞修复处理说明修复了“X 漏洞奖励计划”收录的一处金蝶Apusic应用服务器远程代码执行漏洞。金蝶Apusic应用服务器的管控台存在访问路径权限控制失效、对参数校验不严格的问题。攻击者可以构建绕过权限控制的请求,恶意访问和操作管控台,导致安全风险,配合其他安全缺陷即可导致远程代码执行。经分析与研判,该漏洞利用难度低,攻击者可利用该漏洞控制服务器,可能会造成敏感数据泄露、被勒索等业务风险,建议尽快修复。

02 漏洞处置优先级(VPT)

综合处置优先级:

漏洞编号

微步编号

XVE-2023-7578

漏洞评估

危害评级

高危

漏洞类型

RCE

公开程度

PoC未公开

利用条件

无权限要求

交互要求

0-click

威胁类型

远程

利用情报

微步已捕获攻击行为

03 漏洞影响范围 

产品名称

金蝶Apusic应用服务器

受影响版本

V9.0 SP7及以下版本

影响范围

千级

有无修复补丁

前往X情报社区资产测绘查看影响资产详情:

https://x.threatbook.com/v5/survey?q=app%3DApusic


04 漏洞复现 

05 修复方案 

1. 官方修复方案:

官方已发布修复方案,已经在最新的V9.0 SP8版本解决:

https://www.apusic.com/view-477-113.html

2. 临时修复方案:

1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控
2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源
3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)
  • 普通的管理控制台的安装文件: <安装目录>\lib\webtool.war
  • 安全管理控制台的安全文件: <安装目录>\lib\admin.war
  • 页在<应用服务器安装目录>\domains\mydomain\applications\ default\public_html\index.jsp

06 微步产品侧支持情况  

微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817

07 时间线 

2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报 

2023.04

 微步威胁感知平台TDP支持检测

2023.12 厂商发布漏洞修复处理说明

2023.12 微步发布报告

- End -

微步漏洞情报订阅服务

微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
  • 提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
  • 可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
  • 提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
  • 将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新
扫码在线沟通
↓↓↓

点此电话咨询

X 漏洞奖励计划

“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。

活动详情:https://x.threatbook.com/v5/vulReward


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247504112&idx=1&sn=c56b580ee76ceba18e178931a5841161&chksm=ceedc7515301db37f044ecaf4ca4f40258c7065e7e5887821ab7ccd802654e28572dc63ce5ab&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh