總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 正文
2021年1月8日,國家信息安全漏洞共享平臺(CNVD)收錄了致遠OA系統(tǒng)文件上傳漏洞(CNVD-2021-01627)。攻擊者利用該漏洞,可在未授權的情況下上傳惡意文件,獲取目標服務器權限。目前,漏洞細節(jié)已公開,廠商已于2020年12月發(fā)布補丁完成修復。
一、漏洞情況分析
致遠OA是由北京致遠互聯(lián)軟件股份有限公司(以下簡稱致遠公司)開發(fā)的一款協(xié)同辦公產(chǎn)品,構建了面向中大型、集團組織的數(shù)字化協(xié)同運營平臺。該系統(tǒng)基于組織管理的基礎理論設計,支持大型組織的發(fā)展和變化,解決了組織結構、業(yè)務重組、組織流程再造等結構治理相對應的問題,滿足集團戰(zhàn)略管控、營運管控和財務管控的戰(zhàn)略協(xié)同行為和垂直業(yè)務管控的要求。
近日,有安全人員披露了致遠OA系統(tǒng)高危漏洞。未經(jīng)身份驗證的攻擊者利用該漏洞,可通過精心構造惡意腳本文件,使用POST方法向目標服務器上傳文件,繼而通過遠程代碼執(zhí)行植入網(wǎng)站后門,控制目標服務器。目前,漏洞細節(jié)已公開,廠商已發(fā)布版本補丁修復。
CNVD對該漏洞的綜合評級為“高?!薄?
二、漏洞影響范圍
漏洞影響的產(chǎn)品版本包括:
致遠 OA V8.0
致遠 OA V7.1、V7.1SP1
致遠 OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3
致遠 OA V6.0、V6.1SP1、V6.1SP2
致遠 OA V5.x
三、漏洞處置建議
致遠公司已于2020年12月在官網(wǎng)發(fā)布漏洞公告(http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1),更新補丁完成漏洞修復,并聯(lián)系各客戶進行主動告知。
使用涉及版本的用戶可登錄致遠互聯(lián)服務網(wǎng)站,獲取修復程序安全補丁包,并按照相應操作手冊進行漏洞修復,也可通過400服務電話(4400-700-8822)、郵件(security@seeyon.com)或各地區(qū)致遠分公司聯(lián)系致遠技術咨詢,由致遠運維服務工程師提供上門或遠程技術服務。
CNVD平臺建議用戶立即通過官方網(wǎng)站安裝最新補丁,進行漏洞修復。使用致遠OA系統(tǒng)構建網(wǎng)站的信息系統(tǒng)運營者請進行自查,發(fā)現(xiàn)存在漏洞后,及時升級或聯(lián)系致遠公司。
?
感謝遠江盛邦(北京)網(wǎng)絡安全科技股份有限公司、北京知道創(chuàng)宇信息技術股份有限公司(404實驗室)為本報告提供的技術支持。