歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

致遠OA任意文件寫入漏洞

來源:本站整理 作者:佚名 時間:2019-06-27 TAG: 我要投稿

一、前言
致遠OA系統由北京致遠互聯軟件股份有限公司開發,是一款基于互聯網高效協作的協同管理軟件,在各企業機構中被廣泛使用。近期致遠OA系統被爆出存在任意文件寫入漏洞,已經被發現在野外利用。

網藤CRS/ARS產品已全面支持該漏洞的檢測與驗證,網藤用戶可直接登陸www.riskivy.com進行驗證。
二、漏洞簡介
致遠 OA 系統的一些版本存在任意文件寫入漏洞,遠程攻擊者在無需登錄的情況下可通過向 URL /seeyon/htmlofficeservlet POST 精心構造的數據即可向目標服務器寫入任意文件,寫入成功后可執行任意系統命令進而控制目標服務器。
三、漏洞驗證
訪問URL /seeyon/htmlofficeservlet 出現如下內容可能存在漏洞,需要關注。

四、漏洞危害
成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。然后攻擊者查看,更改或刪除數據。
五、影響范圍
致遠A8-V5協同管理軟件V6.1sp1
致遠A8+協同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致遠A8+協同管理軟件V7.1
六、修復方案
1.配置訪問控制策略:
對路徑 /seeyon/htmlofficeservlet 進行限制訪問
2.修改應用程序配置文件:
修改
Seeyon/A8/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml文件
將如下內容進行注釋,并重啟應用程序

3.聯系官方獲取補丁程序:
官網地址:
http://www.seeyon.com/Info/constant.html
以上是本次高危漏洞預警的相關信息,如有任何疑問或需要更多支持,可通過以下方式與我們取得聯系。
聯系電話:400-156-9866
Email:[email protected]
 

【聲明】:黑吧安全網(http://www.zjtpzs.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        神秘东方电子游艺