网红漏洞“致远OA系统上的GetShell漏洞”详解
概述
騰訊御界高級威脅檢測系統近期監測到“致遠OA系統上的 GetShell漏洞”在網上被頻繁利用攻擊政企客戶。
對于存在漏洞的OA系統,攻擊者無需任何權限,即可向服務器上傳webshell。
騰訊駐場工程師通過御界高級威脅檢測系統告警通知及時向客戶通報并采取必要措施,客戶業務系統未受攻擊影響。
詳細分析
該漏洞最早于6月26號左右,有安全廠商發出漏洞預警。
遠程攻擊者在無需登錄的情況下可通過向 URL /seeyon/htmlofficeservlet POST 精心構造的數據即可向目標服務器寫入任意文件,寫入成功后可執行任意系統命令進而控制目標服務器。?PHP大馬
漏洞影響的版本主要有:
致遠A8-V5協同管理軟件V6.1sp1
致遠A8+協同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致遠A8+協同管理軟件V7.1
成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。然后攻擊者可以任意查看,更改或刪除數據。
騰訊御界高級威脅檢測系統在6月27號檢測到有利用該漏洞上傳webshell的事件。
隨后,通過御界檢索到訪問該webshell的記錄:
騰訊安全專家及時告知客戶,采取相關隔離措施,防止危害近一步擴散。
根據騰訊御界的檢測數據,近期利用該漏洞進行攻擊的嘗試較多,因漏洞風險等級較高,被入侵的后果嚴重,我們提醒所有采用致遠OA系統的企事業單位用戶高度警惕。奇熱影視
安全建議
對于采用致遠OA系統的企事業單位,可以采取如下措施解決:
1、在不影響系統正常使用的情況下,限制seeyon/htmlofficeservlet路徑的訪問。
2、聯系致遠官方獲取補丁:http://www.seeyon.com/Info/constant.html?
3、通過 ACL 禁止外網對“/seeyon/htmlofficeservlet”路徑的訪問。
總結
以上是生活随笔為你收集整理的网红漏洞“致远OA系统上的GetShell漏洞”详解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【软件定义汽车】【架构篇】SOA面向服务
- 下一篇: 网关设备和通信协议