CNVD-2021-30167 用友NC命令执行漏洞复现
1.漏洞描述
该漏洞为远程命令执行漏洞,由于用友NC对外开放了BeanShell接口,攻击者可以在无需经过身份验证的情况下直接访问该接口,并构造恶意数据执行任意命令,攻击成功可获得目标服务器权限。
2.影响版本
用友NC: 6.5
3.复现过程
在线环境
无需登录,通过poc(验证性测试)URL访问测试接口
/servlet/~ic/bsh.servlet.BshServlet
这里本来想上线一下,进去看看,没想到是个国内的服务器,那可不刑呀,于是就此打住了。
4.修复方式
用友NC官方说明:该漏洞为第三方jar包漏洞导致,用友NC官方已于4月9日解决并验证,且已通过服务渠道推送了解决方案,授权用户可以访问下载链接进行下载。补丁下载地址:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
文章目录