泛微e-cology OA系統遠程代碼執行漏洞安全通告
發布時間 2019-09-20●漏洞編號和級別
CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定
●影響版本
受影響的版本
泛微e-cology<=9.0
●漏洞概述
泛微e-cology OA是國內應用廣泛的OA解決方案。
近日,泛微e-cology OA系統被爆出存在遠程代碼執行漏洞。該漏洞存在于泛微協同管理應用平臺OA系統的BeanShell組件中,該組件為系統自帶且允許未授權訪問。攻擊者通過調用BeanShell組件的問題接口可直接在目標服務器上執行任意命令。
問題出現在resin下lib中的bsh.jar文件里,問題類bsh.servlet.BshServlet,可以看到doGet方法從getParameter中接收到一些參數,然后整個Request請求會交給evalScript方法來進行處理。我們可以看到這個接口沒有進行任何權限校驗,根據上述分析的路由,這個地方可以被未授權觸發。
跟進evalScript方法,調用localInterpreter.eval(paramString);,而 localInterpreter 是 interpreter 實例化對象。
這里看個bsh用法的例子,下面這個例子執行結果是輸出hello:
所以我們可以知道bsh中的eval方法可以執行一些java代碼。
●漏洞驗證
漏洞路徑:/weaver/bsh.servlet.BshServlet
exec("whoami")
curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw'
訪問http://url/weaver/bsh.servlet.BshServleth輸入payload如下:
●修復建議
目前泛微官網發布了補丁,下載地址:https://www.weaver.com.cn/cs/securityDownload.asp。
臨時緩解辦法:
1、禁止該系統在公網開放。
2、配置 URL 訪問控制策略:
部署于公網的泛微OA系統,可通過 ACL 禁止外網對*/*BshServlet/路徑的訪問。
●參考鏈接
https://www.weaver.com.cn/cs/securityDownload.asp