泛微e-cology OA系統遠程代碼執行漏洞安全通告

發布時間 2019-09-20

漏洞編號和級別


CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定


影響版本


受影響的版本


泛微e-cology<=9.0


漏洞概述


泛微e-cology OA是國內應用廣泛的OA解決方案。


近日,泛微e-cology OA系統被爆出存在遠程代碼執行漏洞。該漏洞存在于泛微協同管理應用平臺OA系統的BeanShell組件中,該組件為系統自帶且允許未授權訪問。攻擊者通過調用BeanShell組件的問題接口可直接在目標服務器上執行任意命令。


問題出現在resin下lib中的bsh.jar文件里,問題類bsh.servlet.BshServlet,可以看到doGet方法從getParameter中接收到一些參數,然后整個Request請求會交給evalScript方法來進行處理。我們可以看到這個接口沒有進行任何權限校驗,根據上述分析的路由,這個地方可以被未授權觸發。



跟進evalScript方法,調用localInterpreter.eval(paramString);,而 localInterpreter 是 interpreter 實例化對象。



這里看個bsh用法的例子,下面這個例子執行結果是輸出hello:



所以我們可以知道bsh中的eval方法可以執行一些java代碼。



漏洞驗證


漏洞路徑:/weaver/bsh.servlet.BshServlet

exec("whoami")

curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw'

訪問http://url/weaver/bsh.servlet.BshServleth輸入payload如下:



修復建議


目前泛微官網發布了補丁,下載地址:https://www.weaver.com.cn/cs/securityDownload.asp。


臨時緩解辦法:

1、禁止該系統在公網開放。

2、配置 URL 訪問控制策略:

部署于公網的泛微OA系統,可通過 ACL 禁止外網對*/*BshServlet/路徑的訪問。


參考鏈接

https://www.weaver.com.cn/cs/securityDownload.asp