安全矩阵

 找回密码
 立即注册
搜索
查看: 870|回复: 0

风险提示|致远OA前台任意用户密码修改漏洞

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-9-9 14:09:08 | 显示全部楼层 |阅读模式
致远OA是一款企业级办公自动化管理软件,用于协助企业实现日常办公任务和流程管理的高效化和数字化。

近期,长亭科技监测到致远官方发布新补丁,修复了一处前台任意密码修改漏洞。

长亭应急团队经过分析后发现仍有较多公网系统未修复漏洞。应急响应实验室根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。


漏洞描述[backcolor=rgba(152, 152, 152, 0.1)] Description

[color=rgba(152, 152, 152, 0.2)]01[color=rgba(0, 0, 0, 0.9)]
致远OA存在可未授权访问的密码修改接口,攻击者可构造特定的数据包访问接口修改任意用户密码。


检测工具[backcolor=rgba(152, 152, 152, 0.1)] Detection

[color=rgba(152, 152, 152, 0.2)]02X-POC远程检测工具检测方法
    1. <pre class="code-snippet__js" data-lang="javascript"><code style="outline: 0px;"><span class="code-snippet_outer" style="outline: 0px;">./xpoc -r <span class="code-snippet__number" style="outline: 0px;">406</span> -t http:<span class="code-snippet__comment" style="outline: 0px;">//xpoc.org</span></span></code></pre>
    复制代码


工具获取方式:
https://github.com/chaitin/xpoc
https://stack.chaitin.com/tool/detail?id=1036
牧云本地检测工具检测方法:
在本地主机上执行以下命令即可扫描:
    1. <pre class="code-snippet__js" data-lang="css"><code style="outline: 0px;"><span class="code-snippet_outer" style="outline: 0px;"><span class="code-snippet__selector-tag" style="outline: 0px;">seeyon_oa_resetpass_ct_868971_scanner_windows_amd64</span><span class="code-snippet__selector-class" style="outline: 0px;">.exe</span></span></code></pre>
    复制代码


工具获取方式:
https://stack.chaitin.com/tool/detail/1227


影响范围[backcolor=rgba(152, 152, 152, 0.1)] Affects

[color=rgba(152, 152, 152, 0.2)]03<article data-clipboard-cangjie="[&quot;root&quot;,{&quot;copyFrom&quot;:398674325},[&quot;p&quot;,{&quot;uuid&quot;:&quot;liczeplu90nx1mmntt&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;text&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;leaf&quot;},&quot;<&quot;],[&quot;span&quot;,{&quot;highlight&quot;:&quot;rgb(252, 252, 252)&quot;,&quot;data-type&quot;:&quot;leaf&quot;},&quot;RocketMQ 4.9.6&quot;]]],[&quot;p&quot;,{&quot;uuid&quot;:&quot;liczez2ip16agu1s6w&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;text&quot;},[&quot;span&quot;,{&quot;highlight&quot;:&quot;rgb(252, 252, 252)&quot;,&quot;data-type&quot;:&quot;leaf&quot;},&quot;<article data-clipboard-cangjie="[&quot;root&quot;,{&quot;copyFrom&quot;:398674325},[&quot;p&quot;,{&quot;uuid&quot;:&quot;liczeplu90nx1mmntt&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;text&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;leaf&quot;},&quot;1.4.0<= Nacos < 1.4.6  使用cluster集群模式运行&quot;]]],[&quot;p&quot;,{&quot;uuid&quot;:&quot;lijul8d5uu8ox0zct0b&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;text&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;leaf&quot;},&quot;2.0.0 <= Nacos <article data-clipboard-cangjie="[&quot;root&quot;,{&quot;copyFrom&quot;:1121139987},[&quot;p&quot;,{&quot;uuid&quot;:&quot;liczeplu90nx1mmntt&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;text&quot;},[&quot;span&quot;,{&quot;sz&quot;:11,&quot;szUnit&quot;:&quot;pt&quot;,&quot;data-type&quot;:&quot;leaf&quot;},&quot;GeoServer < 2.21.4&quot;]]],[&quot;p&quot;,{&quot;ind&quot;:{},&quot;spacing&quot;:{},&quot;uuid&quot;:&quot;lilx7vak1a5fvoxop29&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;text&quot;},[&quot;span&quot;,{&quot;sz&quot;:11,&quot;szUnit&quot;:&quot;pt&quot;,&quot;data-type&quot;:&quot;leaf&quot;},&quot; 2.22.0 <= GeoServer <article data-clipboard-cangjie="[&quot;root&quot;,{&quot;copyFrom&quot;:1121139987},[&quot;p&quot;,{&quot;uuid&quot;:&quot;liczeplu90nx1mmntt&quot;},[&quot;span&quot;,{&quot;data-type&quot;:&quot;text&quot;},[&quot;span&quot;,{&quot;sz&quot;:11,&quot;szUnit&quot;:&quot;pt&quot;,&quot;data-type&quot;:&quot;leaf&quot;},&quot;GeoServer < 2.21.4&quot;],[&quot;span&quot;,{&quot;data-type&quot;:&quot;leaf&quot;},&quot;、&quot;],[&quot;span&quot;,{&quot;sz&quot;:11,&quot;szUnit&quot;:&quot;pt&quot;,&quot;data-type&quot;:&quot;leaf&quot;},&quot;2.22.0 <= GeoServer
V5/G6 V8.1SP2、V8.2版本


解决方案[backcolor=rgba(152, 152, 152, 0.1)] Solution

[color=rgba(152, 152, 152, 0.2)]04临时缓解方案通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。
升级修复方案官方已发布升级补丁包,可在参考链接进行下载使用。


产品支持[backcolor=rgba(152, 152, 152, 0.1)] Support

[color=rgba(152, 152, 152, 0.2)]05云图:默认支持该产品的指纹识别,同时支持该漏洞的POC原理检测。洞鉴:将以自定义POC形式支持。雷池:已发布虚拟补丁,支持该漏洞利用行为的检测。全悉:已发布规则升级包,支持检测该漏洞的利用行为。牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.09.007)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本请联系牧云技术支持团队获取该功能。

时间线[backcolor=rgba(152, 152, 152, 0.1)] Timeline
[color=rgba(152, 152, 152, 0.2)]069月6日 致远OA官方发布补丁
9月7日 长亭应急响应实验室漏洞分析与复现9月7日 长亭安全应急响应中心发布漏洞通告
参考资料:
https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:39 , Processed in 0.018475 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表