查看: 17513|回复: 1

「漏洞预警」泛微OA 远程代码执行漏洞安全预警(附EXP)

[复制链接]
发表于 2019-9-20 20:35:29 | 显示全部楼层 |阅读模式
本帖最后由 Te5tB99 于 2019-9-20 20:40 编辑

据奇安信安全检测与响应中心消息:
        9月17日,泛微官方更新了关于e-cology OA的安全补丁,修复了一个远程代码执行漏洞。该漏洞位于e-cology OA系统BeanShell组件中,BeanShell组件为系统自带且允许未授权访问。攻击者通过构造恶意请求调用该存在问题的组件可在目标服务器执行任意命令。
目前该漏洞相关利用代码已被小范围传播,建议尽早进行补丁升级。
       
        漏洞描述:
该漏洞位于e-cology OA系统BeanShell组件中,BeanShell组件为系统自带且允许未授权访问。攻击者通过构造恶意请求调用该存在问题的组件可在目标服务器执行任意命令。
目前该漏洞相关利用代码已被小范围传播,建议尽早进行补丁升级。
        风险等级:高危
        影响范围:泛微e-cology OA系统
        修复处置:
        补丁包下载:
https://www.weaver.com.cn/cs/securityDownload.asp






注:该漏洞预警转自奇安信响应中心
原文地址:https://mp.weixin.qq.com/s/vGgFSof6FMRGNPyTzuH2gQ



目前已掌握该漏洞EXP并成功复现,后续放出。(放图预警)

漏洞文档

漏洞文档

EXP复现预告

EXP复现预告
回复

使用道具 举报

发表于 2019-9-27 10:49:10 | 显示全部楼层
我学校的教师oa就是这个系统,我去找找有没有exp
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 01:25 , Processed in 0.017226 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部