预警编号:NS-2019-0037
2019-09-20
TAG: | 泛微e-cology OA、BeanShell、远程代码执行 |
---|---|
漏洞危害: | 高,攻击者利用此漏洞,可造成远程代码执行。 |
应急等级: | 蓝色 |
版本: | 1.0 |
1
漏洞概述
2019年9月19日,泛微e-cology OA系统被爆出存在远程代码执行漏洞。该漏洞存在于泛微协同管理应用平台OA系统的BeanShell组件中,该组件为系统自带且允许未授权访问。攻击者通过调用BeanShell组件的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。
SEE MORE →
2影响范围
受影响版本
不受影响版本
暂无
3漏洞防护
3.1 临时缓解办法
官方已发布针对此漏洞的修复补丁,受影响用户也可采取下列防护措施对此漏洞进行临时防护:
1、 禁止该系统在公网开放。
2、配置 URL 访问控制策略:
部署于公网的泛微OA系统,可通过 ACL 禁止外网对*/*BshServlet/路径的访问。
3.2 产品防护
部署绿盟WEB应用防护系统的用户可通过配置自定义规则对该漏洞进行防护。
检测对象:URI-PATH
匹配操作:正则包含
检测值:\.BshServlet
请相关用户关注官方信息,及时升级至修复版本对此漏洞进行防护。
END
作者:绿盟科技安全服务部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。