通达OA未授权任意文件上传及文件包含导致远程代码执行漏洞

阅读量381815

|评论1

发布时间 : 2020-03-18 16:30:45

 

近日监测到通达OA官方披露部分用户服务器遭受勒索病毒攻击,并发布了多个版本的漏洞补丁,360灵腾安全实验室判断该漏洞等级为高,利用难度低,威胁程度高,影响面中。建议使用用户及时安装最新补丁,以免遭受黑客攻击。

 

0x00 漏洞概述

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等。

该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限。

 

0x01 漏洞详情

以通达OA V11.3 20200103版本为例,通达OA远程代码执行漏洞的成因在于 /ispirit/interface/gateway.php 存在文件包含漏洞,该漏洞位置仅对路径前缀目录进行判断,在不传递P参数的情况下绕过登录验证,利用路径穿越攻击绕过限制从而造成任意包含文件风险。

在满足任意文件包含的情况下,只需找到可控的文件上传点并且能够拿到上传后的路径,即可搭配造成代码执行漏洞。

官方补丁中修复了一处未授权文件上传漏洞 /ispirit/im/upload.php,在传递P参数的情况下绕过登录验证进行文件上传。

根据代码逻辑构造参数即可上传任意文件,但文件上传保存路径不在web目录中。

根据固定的目录结构可以推断出文件上传后的相对路径,组合文件上传+文件包含漏洞造成远程代码执行漏洞,且通达OA Web服务默认以系统服务方式运行(system权限),从而导致攻击者可以控制服务器权限。

 

0x02 影响版本

通达OA V11版 <= 11.3 20200103
通达OA 2017版 <= 10.19 20190522
通达OA 2016版 <= 9.13 20170710
通达OA 2015版 <= 8.15 20160722
通达OA 2013增强版 <= 7.25 20141211
通达OA 2013版 <= 6.20 20141017

 

0x03 处置建议

根据当前OA版本号,选择压缩包中所对应的程序文件,覆盖到MYOAwebroot目录下。

通达OA V11版:
http://cdndown.tongda2000.com/oa/security/2020_A1.11.3.exe

通达OA 2017版:
http://cdndown.tongda2000.com/oa/security/2020_A1.10.19.exe

通达OA 2016版
http://cdndown.tongda2000.com/oa/security/2020_A1.9.13.exe

通达OA 2015版
http://cdndown.tongda2000.com/oa/security/2020_A1.8.15.exe

通达OA 2013增强版
http://cdndown.tongda2000.com/oa/security/2020_A1.7.25.exe

通达OA 2013版
http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe

 

0x04 关于我们

灵腾安全实验室(REDTEAM)正式成立于2020年,隶属于360政企-实网威胁感知部;主攻研究方向包括红队技术、物理攻防、安全狩猎等前瞻技术,为 360AISA全流量威胁分析系统360天相资产威胁与漏洞管理系统360虎安服务器安全管理系统360蜃景攻击欺骗防御系统 核心产品提供安全赋能。

 

0X05 Reference

http://www.tongda2000.com/news/673.php

本文由360灵腾安全实验室原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/201174

安全客 - 有思想的安全新媒体

分享到:微信
+13赞
收藏
360灵腾安全实验室
分享到:微信

发表评论

360灵腾安全实验室

360灵腾安全实验室,隶属于360政企集团安服能力中心,聚焦金融行业。主要职能包括红队技术、安全狩猎等前瞻攻防技术预研、工具孵化。

  • 文章
  • 43
  • 粉丝
  • 213

热门推荐

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66