网红漏洞“致远OA系统上的GetShell漏洞”详解

概述

腾讯御界高级威胁检测系统近期监测到“致远OA系统上的 GetShell漏洞”在网上被频繁利用攻击政企客户。

对于存在漏洞的OA系统,攻击者无需任何权限,即可向服务器上传webshell。

腾讯驻场工程师通过御界高级威胁检测系统告警通知及时向客户通报并采取必要措施,客户业务系统未受攻击影响。

网红漏洞“致远OA系统上的GetShell漏洞”详解

详细分析

该漏洞最早于6月26号左右,有安全厂商发出漏洞预警。

远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 PHP大马

漏洞影响的版本主要有:

致远A8-V5协同管理软件V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1

成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以任意查看,更改或删除数据。

网红漏洞“致远OA系统上的GetShell漏洞”详解

腾讯御界高级威胁检测系统在6月27号检测到有利用该漏洞上传webshell的事件。

网红漏洞“致远OA系统上的GetShell漏洞”详解

随后,通过御界检索到访问该webshell的记录:

网红漏洞“致远OA系统上的GetShell漏洞”详解

腾讯安全专家及时告知客户,采取相关隔离措施,防止危害近一步扩散。

根据腾讯御界的检测数据,近期利用该漏洞进行攻击的尝试较多,因漏洞风险等级较高,被入侵的后果严重,我们提醒所有采用致远OA系统的企事业单位用户高度警惕。奇热影视

网红漏洞“致远OA系统上的GetShell漏洞”详解

安全建议

对于采用致远OA系统的企事业单位,可以采取如下措施解决:

1、在不影响系统正常使用的情况下,限制seeyon/htmlofficeservlet路径的访问。

2、联系致远官方获取补丁:http://www.seeyon.com/Info/constant.html 

3、通过 ACL 禁止外网对“/seeyon/htmlofficeservlet”路径的访问。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值