致远 OA A8 无需认证 可Getshell 漏洞预警

Web安全
作者:   广东省网络与信息安全通报中心 2019/06/28 12:28:51 251次阅读 国内

一、漏洞预警
近日,深信服安全团队发现了在野的致远 OA A8 无需认证 Getshell 漏洞利用方式,攻击者可直接在/seeyon/htmlofficeservlet路径下构造携带webshell文件的请求数据,从而获取目标服务器权限。
深信服安全团队第一时间响应并发布预警信息,并将持续跟踪事态进展。
深信服安全团队风险评级:高危

二、漏洞概要

 漏洞名称   

  致远 OA A8 无需认证 可Getshell 漏洞

 时间轴

  2019/06/26  

  深信服千里目安全实验室发现该漏洞的在野利用方式。

  2019/06/26

  深信服千里目安全实验室复现该漏洞,并发布漏洞预警文章以及产品解决方案。

 威胁等级

  高危

 影响范围

  A8+V7.0 SP3、 A8+ V6.1 SP2 (暂定)

 利用难度

  容易


三、漏洞分析
3.1 致远OA软件介绍
致远是用友下属的全资子公司,从事OA办公自动化软件的开发销售与服务工作,致远OA被广泛应用于政府、国企等国内重要行业中。
3.2漏洞分析
致远 OA A8 无需认证可 Getshell 漏洞利用方式较为容易,攻击者无需进行认证,只需要直接在/seeyon/htmlofficeservlet路径下使用POST方法构造携带webshell文件进行上传,通过连接上传的webshell获取到目标服务器的权限。
3.3漏洞复现
访问致远OA应用系统,在/seeyon/htmlofficeservlet路径下构造POST请求数据,可以实现对服务器进行上传webshell,通过连接webshell在服务器上执行任意命令,过程如下。
(1)先访问http://XX.XX.XX.XX/seeyon/htmlofficeservlet,如下图所示,可能存在漏洞,需要进一步利用验证
0065872899a06add93c1773648699e49.png
(2)构造POST请求数据包,数据包内容携带webshell内容,如下图
0c07610ae0b9b351ac86424744632b80.png
(3)访问上传的webshell文件进行操作,如下图
59bac5f1e46d1797692f2d09486e2e8e.png
四、影响范围
目前据统计,在全球范围内对互联网开放致远OA的资产数量多达31495台,其中归属中国地区的受影响资产数量为3万以上。
目前受影响的致远OA版本:
A8+V7.0 SP3、A8+ V6.1 SP2


五、解决方案
5.1产品解决方案
深信服安全云在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
深信服云镜在漏洞爆发的第一时间就完成从云端下发本地检测更新,部署云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。
深信服下一代防火墙可轻松防御此漏洞,建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。
深信服云盾已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。
5.2修复建议
1、 临时缓解措施
配置 URL 访问控制策略部署于公网的致远 A8+服务器,可通过 ACL 禁止外网对“/seeyon/htmlofficeservlet”路径的访问。
2、官方补丁
请联系致远官方,获取官方补丁程序。
厂商官网: http://www.seeyon.com/info/company.html

** 注:由于EXP已经流传,建议客户在 seeyon 目录下排查是否有成功上传的后门文件,如果有,请尽快删除,必要情况下对服务器进行自查,确保主机安全。

 



指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室