1漏洞描述 用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化。 最近发现用友NC-Cloud文件服务器存在一个权限绕过漏洞,可能影响到部分版本。 2影响范围现在无法判断版本,目前只有登陆数据包为post的存在该漏洞。 3漏洞细节app="用友-NC-Cloud" 或者是app="用友-NC-Cloud" && server=="Apache-Coyote/1.1"用友NC-Cloud文件服务器存在root用户绕过,对登入时的数据进行抓包发现数据包返回的是false,就存在漏洞,修改成true放行就可以。 当登录数据包为post形式时,服务端没有对app参数进行足够的验证,导致攻击者可以构造恶意数据包,将app参数修改为“用友-NC-Cloud”,就可以绕过身份验证,获得管理员权限。目前可以通过抓取登录数据包来检测是否存在漏洞,如果返回false则可能存在漏洞,可以尝试修改为true来进行验证,这可以令攻击者不受限制地访问敏感文件和功能。 4防范措施企业用户应尽快升级版本补丁,并检查自己的系统是否存在被利用的风险。软件开发企业也应引以为鉴,提升产品安全性的软件工程能力,避免引入类似的安全漏洞。 5免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。
下载链接:https://github.com/jiyuhei/yongyoupoc.git
|