總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 正文
2021年4月12日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了用友NC BeanShell遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2021-30167)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。目前,漏洞利用細(xì)節(jié)已公開(kāi),用友公司已發(fā)布版本補(bǔ)丁完成修復(fù),建議用戶盡快更新至最新版本。
一、漏洞情況分析
用友NC采用J2EE架構(gòu),面向大型企業(yè)集團(tuán)和成長(zhǎng)中的集團(tuán)企業(yè)的信息化需求,為集團(tuán)企業(yè)提供建模、開(kāi)發(fā)、集成、運(yùn)行、管理一體化的信息化解決方案。
2021年6月2日,用友公司發(fā)布了關(guān)于用友NC BeanShell遠(yuǎn)程代碼執(zhí)行漏洞的風(fēng)險(xiǎn)通告。由于用友NC對(duì)外開(kāi)放了BeanShell的測(cè)試接口,未經(jīng)身份驗(yàn)證的攻擊者利用該測(cè)試接口,通過(guò)向目標(biāo)服務(wù)器發(fā)送惡意構(gòu)造的Http請(qǐng)求,在目標(biāo)系統(tǒng)上直接執(zhí)行任意代碼,從而獲得目標(biāo)服務(wù)器權(quán)限。
CNVD對(duì)上述漏洞的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞影響的產(chǎn)品版本包括:
用友NC 6.5
三、漏洞處置建議
目前,用友公司已發(fā)布補(bǔ)丁完成漏洞修復(fù),并通過(guò)服務(wù)渠道推送解決方案,授權(quán)用戶可以通過(guò)訪問(wèn)鏈接進(jìn)行下載。該漏洞對(duì)部署于公共互聯(lián)網(wǎng)上的用友NC 6.5系統(tǒng)構(gòu)成一定的安全風(fēng)險(xiǎn),CNVD建議產(chǎn)品用戶立即通過(guò)官方網(wǎng)站安裝最新補(bǔ)丁,及時(shí)消除漏洞隱患:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
感謝CNVD技術(shù)組支撐單位——奇安信科技集團(tuán)股份有限公司、上海斗象信息科技有限公司、杭州安恒信息技術(shù)股份有限公司、深信服科技股份有限公司為本報(bào)告提供的技術(shù)支持。