jsp获取远程ip_漏洞预警 | 致远OA远程代码执行漏洞(哨兵云支持检测)

本文介绍了用友致远软件的协同管理软件中存在的远程代码执行漏洞,详细描述了漏洞的成因、受影响的版本以及如何通过哨兵云资产风险监控系统进行检测。建议用户采取临时措施,如限制访问权限或寻求官方支持,以防止攻击者利用此漏洞对企业造成损失。
摘要由CSDN通过智能技术生成

用友致远软件技术有限公司是由中国最大的管理软件、ERP和财务软件供应商——用友软件股份有限公司投资并发起成立的专注于协同管理软件领域,集产品研发、市场拓展、渠道销售、技术支持等为一体的中国协同管理软件开发商和服务提供商。

 近日,有研究员发现致远OA中存在远程代码执行漏洞。

默安科技的哨兵云资产风险监控系统目前已支持该漏洞的检测,如果您的企业存在相关风险,可以联系我们辅助检测是否受到此类漏洞影响,以免被攻击者恶意利用,造成品牌和经济损失。

01

漏洞描述

致远OA中的 /seeyon/htmlofficeservlet 路径下存在远程代码执行攻击。

攻击者可以发送精心构造的恶意 HTTP POST 请求,获得目标服务器的权限,在未授权的情况下通过JSP注入获得远程执行任意命令权限,从而进一步威胁内网。目前,官方尚未给出任何补丁。

02

受影响的版本

 致远OA V7.0

03

漏洞检测

对于该漏洞,目前默安科技的哨兵云资产风险监控系统已支持通过安装相关应急插件进行检测,如下图所示。

4802cb08d342359f669fc9afd634e26b.png

04

漏洞修复

临时处置方法如下:

  1. 寻求官方支持

    http://www.seeyon.com/

  2. 临时关闭业务或者使用防火墙严格控制访问权限(ip级别),部署于公网的致远OA服务器,可通过ACL禁止对/seeyon/htmlofficeservlet和/seeyon/test123456.jsp路径的访问。


参考链接:

http://www.77169.com/html/238213.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值