致远OA系统远程任意代码执行高危安全漏洞预警(附复现过程)
2019-06-28 07:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:78 收藏

最近某网行动,事故频发,吓的小编都不敢发公众号了

又出来了一个致远OA系统的远程代码执行漏洞

我的天啊

这是一款基于互联网的高效协同工作平台的协同管理软件,在各企业机构中被广泛使用

大佬们太可怕了

漏洞简介

存在任意文件写入漏洞

远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。

漏洞验证

验证漏洞的方式很简单

访问

http://ip/seeyon/htmlofficeservlet 

如果出现

DBSTEP V3.0     0               21              0               htmoffice operate err

则存在漏洞

影响范围

主要影响了以下版本

致远A8-V5协同管理软件V6.1sp1

致远A8+协同管理软件V7.0V7.0sp1V7.0sp2V7.0sp3

致远A8+协同管理软件V7.1

修复方案

配置访问控制策略

对路径 /seeyon/htmlofficeservlet 进行限制访问

修改应用程序配置文件

修改

Seeyon/A8/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml

注释如下内容

<servlet-mapping>
    <servlet-name>htmlofficeservlet</servlet-name>
    <url-pattern>/htmlofficeservlet </url-pattern>
</servlet-mapping>

联系官方获取补丁程序

http://www.seeyon.com/Info/constant.html

漏洞复现

通过信息搜集的方式,在fofa的资产搜索引擎中输入seeyon就能找到很多这样的系统例如

如图

本地搭建好环境,测试了一下:

效果如图

因为比较敏感,POC的详细内容还是不要放出来了,留给星球内部的师傅玩玩


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0Nzc0NTcwOQ==&amp;mid=2247484630&amp;idx=1&amp;sn=99499bedb5692c2dd4c2eee9bb5a2c33&amp;chksm=e9aa1914dedd90027e1f2a26ef6d3af2497457af5621719d9ed45253e6d13cf5e0a34bcdb685#rd
如有侵权请联系:admin#unsafe.sh