跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

风险提示|致远OA 前台任意用户密码修改漏洞

精选回复

发布于

致远OA是一款企业级办公自动化管理软件,用于协助企业实现日常办公任务和流程管理的高效化和数字化。 \r

近日,彩听科技监测到,致远官方发布了新补丁,修复了前台任意修改密码的漏洞。 \r

经过分析,长汀应急小组发现公网系统还存在多处未修复的漏洞。应急实验室根据漏洞原理编制了无害的X-POC远程检测工具和牧云本地检测工具,目前开放给公众下载使用。 \r

\r

## 漏洞描述\r

\r

致远OA设有密码修改界面,允许非授权访问。攻击者可以构造特定的数据包访问接口来修改任意用户的密码。 \r

\r

## 检测工具\r

### XPOC远程检测工具\r

####检测方法\r

````\r

./xpoc -r 406 -t http://xpoc.org\r

````\r 8e296e7e0982947d355063ef2a831fb5.png

\r

\r

#### 如何获取工具\r

- https://github.com/chaitin/xpoc\r

- https://stack.chaitin.com/tool/detail?id=1036\r

\r

### 牧云本地检测工具\r

####检测方法\r

````\r

seeyon_oa_resetpass_ct_868971_scanner_windows_amd64.exe\r

``\r 73bdd8d3b834d99795098c228164f439.png

\r

\r

#### 如何获取工具\r

- https://stack.chaitin.com/tool/detail/1227\r

\r

## 影响范围\r

`V5/G6 V8.1SP2、V8.2版本`\r

\r

## 解决方案\r

### 临时缓解计划\r

通过网络ACL策略限制访问源,例如只允许特定IP地址或地址段的访问请求。 \r

\r

### 升级修复计划\r

官方升级补丁包已经发布,可以通过参考链接下载。 \r

\r

## 产品支持\r

- 云图:默认支持本产品的指纹识别,同时也支持该漏洞的PoC原理检测。 \r

- 孔:将以定制POC 的形式提供支持。 \r

- 雷驰:已发布虚拟补丁支持对该漏洞的利用检测。 \r

- 完整信息:预计9月7日18:00之前提供升级补丁,支持对该漏洞利用的检测。 \r

- 牧云:使用管理平台23.05.001及以上版本的用户可以通过升级平台下载紧急漏洞情报库升级包(EMERVULN-23.09.007)。 “漏洞应急”功能支持对该漏洞的检测;其他管理平台版本请联系牧云技术支持团队获取该功能。 \r

\r

## 时间轴\r

- 9月6日,致远OA正式发布补丁\r

- 9月7日长汀应急实验室漏洞分析与复现\r

- 9月7日,长汀县安全应急中心发布漏洞通报\r

\r

## 参考文献\r

- https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81id=171

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。