预警编号:NS-2019-0043
2019-10-10
TAG: | 泛微e-cology OA、WorkflowCenterTreeData、SQL注入 |
---|---|
漏洞危害: | 高,攻击者利用此漏洞,可获取数据库敏感信息,PoC已公开。 |
版本: | 1.0 |
1
漏洞概述
2019年10月10日,国家信息安全漏洞共享平台(CNVD)公布了泛微e-cology OA系统存在SQL注入漏洞(CNVD-2019-34241)。泛微e-cologyOA系统的WorkflowCenterTreeData接口在使用Oracle数据库时,由于内置的SQL语句拼接不严,导致泛微e-cology OA系统存在SQL注入漏洞。
攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的SQL语句,从而获取数据库敏感信息。目前,该漏洞PoC已公开,官方尚未发布修复补丁。
参考链接:
https://www.cnvd.org.cn/webinfo/show/5235
SEE MORE →
2影响范围
受影响版本
3漏洞防护
3.1 产品防护
部署有绿盟科技WEB应用防护系统和网络入侵防护系统(IPS)的用户,已具备对该SQL注入漏洞的防护能力。
WAF告警信息
IPS告警信息
3.2 临时缓解措施
目前,泛微OA官方暂未发布修复该漏洞补丁,临时解决方案如下:
1、使用参数检查的方式,拦截带有SQL语法的参数传入应用程序;
2、使用预编译的处理方式处理拼接了用户参数的SQL语句;
3、在参数即将进入数据库执行之前,对SQL语句的语义进行完整性检查,确认语义没有发生变化;
4、在出现SQL注入漏洞时,要在出现问题的参数拼接进SQL语句前进行过滤或者校验,不要依赖程序最开始处防护代码;
5、定期审计数据库执行日志,查看是否存在应用程序正常逻辑之外的SQL 语句执行;
6、禁止受影响系统在公网开放。
END
作者:绿盟科技安全服务部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。