• <code id="mqsuy"><sup id="mqsuy"></sup></code>
  • <code id="mqsuy"></code>
  • <strong id="mqsuy"></strong>
  • <optgroup id="mqsuy"><blockquote id="mqsuy"></blockquote></optgroup>
  • 2019

    06/28

    10:12

    來源:
    CNVD漏洞平臺

    微信

    新浪

    關于致遠OA-A8系統存在遠程命令執行漏洞的安全公告

      安全公告編號:CNTA-2019-0023

      2019年6月26日,國家信息安全漏洞共享平臺(CNVD)收錄了致遠OA-A8系統遠程命令執行漏洞(CNVD-2019-19299)。攻擊者利用該漏洞,可在未授權的情況下上傳任意文件,實現遠程命令執行。目前,漏洞原理和利用工具已擴散,廠商已于26日晚10時完成修復并向客戶發出補丁,建議用戶立即更新或采取臨時修補方案進行防護。

      一、漏洞情況分析

      致遠OA-A8是由北京致遠互聯軟件股份有限公司(以下簡稱致遠公司)開發的一款協同管理軟件,構建了面向中大型、集團組織的數字化協同運營平臺。致遠OA-A8系統基于組織管理的基礎理論設計,支持大型組織的發展和變化,解決了組織結構、業務重組、組織流程再造等結構治理相對應的問題,滿足集團戰略管控、營運管控和財務管控的戰略協同行為和垂直業務管控的要求。

      該系統的漏洞點在于致遠OA-A8系統的Servlet接口暴露,安全過濾處理措施不足,使得用戶在無需認證的情況下實現任意文件上傳。攻擊者利用該漏洞,可在未授權的情況下,遠程發送精心構造的網站后門文件,從而獲取目標服務器權限,在目標服務器上執行任意代碼。

      CNVD對該漏洞的綜合評級為“高危”。

      二、漏洞影響范圍

      漏洞影響的產品版本包括:

      致遠A8-V5協同管理軟件 V6.1sp1

      致遠A8+協同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

      致遠A8+協同管理軟件V7.1

      CNVD秘書處對致遠OA-A8系統在我國境內的分布情況進行統計,結果顯示我國境內的致遠OA-A8系統數量約為3.1萬。綜合CNVD技術支撐單位報送、CNVD秘書處主動檢測的結果顯示,我國境內共有334臺服務器存在漏洞,受影響比例約為1.1%。我平臺已將檢測結果與致遠公司共享,協助其開展用戶側修復相關工作。

      三、漏洞處置建議

      目前,致遠公司已發布補丁完成修復,并成立專項小組,對涉及以上版本的用戶進行排查。補丁和更新信息獲取方式如下:

      1、登錄致遠互聯服務網站(http://support.seeyon.com)獲取補丁;

      2、關注“致遠互聯微服務”公眾號,及時獲取安全更新通知;

      3、如有技術問題可聯系致遠公司,Email:[email protected],電話:400-700-8822。

      臨時修補方案如下:

      1、 配置URL訪問控制策略;

      2、 在公網部署的致遠A8+服務器,通過ACL禁止外網對“/seeyon/htmlofficeservlet”路徑的訪問;

      3、 對OA服務器上的網站后門文件進行及時查殺。

      建議使用致遠OA-A8系統的信息系統運營者進行自查,發現存在漏洞后,按照以上方案及時修復。

      另,致遠OA在部分企事業單位的內網辦公系統應用也較為廣泛,建議及時進行自查和修復。

    關于致遠OA-A8系統存在遠程命令執行漏洞的安全公告

    2019 10:12來源:CNVD漏洞平臺

      安全公告編號:CNTA-2019-0023

      2019年6月26日,國家信息安全漏洞共享平臺(CNVD)收錄了致遠OA-A8系統遠程命令執行漏洞(CNVD-2019-19299)。攻擊者利用該漏洞,可在未授權的情況下上傳任意文件,實現遠程命令執行。目前,漏洞原理和利用工具已擴散,廠商已于26日晚10時完成修復并向客戶發出補丁,建議用戶立即更新或采取臨時修補方案進行防護。

      一、漏洞情況分析

      致遠OA-A8是由北京致遠互聯軟件股份有限公司(以下簡稱致遠公司)開發的一款協同管理軟件,構建了面向中大型、集團組織的數字化協同運營平臺。致遠OA-A8系統基于組織管理的基礎理論設計,支持大型組織的發展和變化,解決了組織結構、業務重組、組織流程再造等結構治理相對應的問題,滿足集團戰略管控、營運管控和財務管控的戰略協同行為和垂直業務管控的要求。

      該系統的漏洞點在于致遠OA-A8系統的Servlet接口暴露,安全過濾處理措施不足,使得用戶在無需認證的情況下實現任意文件上傳。攻擊者利用該漏洞,可在未授權的情況下,遠程發送精心構造的網站后門文件,從而獲取目標服務器權限,在目標服務器上執行任意代碼。

      CNVD對該漏洞的綜合評級為“高危”。

      二、漏洞影響范圍

      漏洞影響的產品版本包括:

      致遠A8-V5協同管理軟件 V6.1sp1

      致遠A8+協同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

      致遠A8+協同管理軟件V7.1

      CNVD秘書處對致遠OA-A8系統在我國境內的分布情況進行統計,結果顯示我國境內的致遠OA-A8系統數量約為3.1萬。綜合CNVD技術支撐單位報送、CNVD秘書處主動檢測的結果顯示,我國境內共有334臺服務器存在漏洞,受影響比例約為1.1%。我平臺已將檢測結果與致遠公司共享,協助其開展用戶側修復相關工作。

      三、漏洞處置建議

      目前,致遠公司已發布補丁完成修復,并成立專項小組,對涉及以上版本的用戶進行排查。補丁和更新信息獲取方式如下:

      1、登錄致遠互聯服務網站(http://support.seeyon.com)獲取補丁;

      2、關注“致遠互聯微服務”公眾號,及時獲取安全更新通知;

      3、如有技術問題可聯系致遠公司,Email:[email protected],電話:400-700-8822。

      臨時修補方案如下:

      1、 配置URL訪問控制策略;

      2、 在公網部署的致遠A8+服務器,通過ACL禁止外網對“/seeyon/htmlofficeservlet”路徑的訪問;

      3、 對OA服務器上的網站后門文件進行及時查殺。

      建議使用致遠OA-A8系統的信息系統運營者進行自查,發現存在漏洞后,按照以上方案及時修復。

      另,致遠OA在部分企事業單位的內網辦公系統應用也較為廣泛,建議及時進行自查和修復。

    為你推薦

    工業和信息化部點名:這些金融APP非法收

    日前,工業和信息化部發布了2019年第一季度電信服務質量通告。通告顯示,多款金融APP存在非法收集個人信息問題,工業和信息化部表示已對違規軟件進行下架處理,并責令企業整改。

    關于WebSphere存在遠程代碼執行漏洞的安

    關于WebSphere存在遠程代碼執行漏洞的安全公告。

    關于致遠OA-A8系統存在遠程命令執行漏洞

    關于致遠OA-A8系統存在遠程命令執行漏洞的安全公告。

    bet平台 美因茨vs不来梅 吉林福彩快3走势图 热血传奇手游新区开服时间 2019赫塔菲分析 恩波利对那不 福建31选7开奖结果预测 红利扑克10手游戏 女王至上投注 塔什干火车头vs阿布扎比统一预测 全网最准单双中特