发布于2025年12月5日12月5日 用友GRP-U8是一款企业管理软件,旨在为大型企业提供财务、采购、库存、生产等业务管理解决方案。 近日,用友官方收到漏洞信息并及时发布补丁,成功修复了前端SQL注入漏洞。同时,用友软件与长亭科技联合发布了该漏洞的风险预警,并共同确保该漏洞得到及时修复。 长汀全线产品现已支持检测或扫描,可及时获得相关升级支持。应急实验室根据漏洞原理编制了无害的X-POC远程检测工具和牧云本地检测工具,目前开放给公众下载使用。 ## 漏洞描述 该漏洞是由于用友GRP-U8没有对用户的输入进行有效过滤,直接拼接到SQL查询语句中,导致系统存在SQL注入漏洞。 ## 检测工具 ### X-POC远程检测工具 ####检测方法 ```` xpoc -r 409 -t https://xpoc.org `` #### 如何获取工具 - https://github.com/chaitin/xpoc - https://stack.chaitin.com/tool/detail/1036 ### 牧云本地检测工具 ####检测方法 ```` yonyou_grp_u8_sqli_ct_893849_scanner_windows_amd64.exe `` #### 如何获取工具 - https://stack.chaitin.com/tool/detail/1232 ## 影响范围 - 用友GRP-U8 U8Manager B、C、G版三个产品系列 ## 解决方案 ### 临时缓解计划 通过网络ACL策略限制访问源,例如只允许特定IP地址或地址段的访问请求。 ### 升级修复计划 官方升级补丁包已发布,可在官方公告https://security.yonyou.com/#/noticeInfo?id=379中下载使用。 ## 产品支持 - 云图:默认支持本产品的指纹识别,同时也支持该漏洞的PoC原理检测。 - Insight:以自定义POC的形式支持。 - 雷驰:默认支持该漏洞利用行为检测。 - 完全感知:默认支持漏洞利用行为检测。 - 牧云:使用管理平台23.05.001及以上版本的用户可以通过升级平台下载紧急漏洞情报库升级包(EMERVULN-23.09.021_r1)。 “漏洞应急”功能支持对该漏洞的检测;其他管理平台版本请联系牧云技术支持团队获取该功能。 ## 时间轴 - 9月20日,用友正式发布漏洞补丁及漏洞公告 - 9月21日长汀应急实验室漏洞分析与复现 - 9月22日,用友软件和长汀应急中心第二次发布漏洞公告。 ## 参考文献 - 用友官方漏洞公告及补丁信息 - https://security.yonyou.com/#/noticeInfo?id=379
创建帐户或登录后发表意见