首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞预警】泛微e-cology OA系统远程代码执行漏洞预警通告

【漏洞预警】泛微e-cology OA系统远程代码执行漏洞预警通告

作者头像
绿盟科技安全情报
发布2019-10-24 14:27:54
6200
发布2019-10-24 14:27:54
举报

预警编号:NS-2019-0037

2019-09-20

TAG:

泛微e-cology OA、BeanShell、远程代码执行

漏洞危害:

高,攻击者利用此漏洞,可造成远程代码执行。

应急等级:

蓝色

版本:

1.0

1

漏洞概述

2019年9月19日,泛微e-cology OA系统被爆出存在远程代码执行漏洞。该漏洞存在于泛微协同管理应用平台OA系统的BeanShell组件中,该组件为系统自带且允许未授权访问。攻击者通过调用BeanShell组件的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

SEE MORE →

2影响范围

受影响版本

  • 泛微e-cology<=10.0

不受影响版本

暂无

3漏洞防护

3.1 临时缓解办法

官方已发布针对此漏洞的修复补丁,受影响用户也可采取下列防护措施对此漏洞进行临时防护:

1、 禁止该系统在公网开放。

2、配置 URL 访问控制策略:

部署于公网的泛微OA系统,可通过 ACL 禁止外网对*/*BshServlet/路径的访问。

3.2 产品防护

部署绿盟WEB应用防护系统的用户可通过配置自定义规则对该漏洞进行防护。

检测对象:URI-PATH

匹配操作:正则包含

检测值:\.BshServlet

请相关用户关注官方信息,及时升级至修复版本对此漏洞进行防护。

END

作者:绿盟科技安全服务部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档