欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

通达OA未授权任意文件上传及文件包含导致远程代码执行漏洞

来源:本站整理 作者:佚名 时间:2020-03-18 TAG: 我要投稿


 
近日监测到通达OA官方披露部分用户服务器遭受勒索病毒攻击,并发布了多个版本的漏洞补丁,360灵腾安全实验室判断该漏洞等级为高,利用难度低,威胁程度高,影响面中。建议使用用户及时安装最新补丁,以免遭受黑客攻击。
 
0x00 漏洞概述
通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等。
该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限。
 
0x01 漏洞详情
以通达OA V11.3 20200103版本为例,通达OA远程代码执行漏洞的成因在于 /ispirit/interface/gateway.php 存在文件包含漏洞,该漏洞位置仅对路径前缀目录进行判断,在不传递P参数的情况下绕过登录验证,利用路径穿越攻击绕过限制从而造成任意包含文件风险。

在满足任意文件包含的情况下,只需找到可控的文件上传点并且能够拿到上传后的路径,即可搭配造成代码执行漏洞。
官方补丁中修复了一处未授权文件上传漏洞 /ispirit/im/upload.php,在传递P参数的情况下绕过登录验证进行文件上传。

根据代码逻辑构造参数即可上传任意文件,但文件上传保存路径不在web目录中。

根据固定的目录结构可以推断出文件上传后的相对路径,组合文件上传+文件包含漏洞造成远程代码执行漏洞,且通达OA Web服务默认以系统服务方式运行(system权限),从而导致攻击者可以控制服务器权限。

 
0x02 影响版本
通达OA V11版 通达OA 2017版 通达OA 2016版 通达OA 2015版 通达OA 2013增强版 通达OA 2013版
 
0x03 处置建议
根据当前OA版本号,选择压缩包中所对应的程序文件,覆盖到MYOAwebroot目录下。
通达OA V11版:http://cdndown.tongda2000.com/oa/security/2020_A1.11.3.exe
通达OA 2017版:http://cdndown.tongda2000.com/oa/security/2020_A1.10.19.exe
通达OA 2016版http://cdndown.tongda2000.com/oa/security/2020_A1.9.13.exe
通达OA 2015版http://cdndown.tongda2000.com/oa/security/2020_A1.8.15.exe
通达OA 2013增强版http://cdndown.tongda2000.com/oa/security/2020_A1.7.25.exe
通达OA 2013版http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载