{{ noticeDetails.title}}

时间:{{ noticeDetails.createdTime}}

用友NC反序列化远程代码执行漏洞

时间:2023-05-22 09:10:31

安全通告

 

 

 

电科网安预警用友NC反序列化远程代码执行漏洞”,漏洞等级严重强烈建议及时采取修复措施以避免受到损失。

 

漏洞名称:用友NC反序列化远程代码执行漏洞

漏洞编号:暂无

漏洞等级:严重

漏洞概要:

用友NC是用友开发的面向大型企业集团和成长中的集团企业的信息化需求的ERP软件,它可以帮助企业实现集成化管理,包括财务、采购、销售、库存、生产等多个方面。具有开放性、可扩展性和易定制性的特点,用户可以根据自己的需要进行二次开发和定制,实现与其他系统的无缝集成。在制造、零售、医疗、物流等行业都有广泛应用。

近期微步在线披露,用友NC存在反序列化远程代码执行漏洞。经攻防实验室跟踪研判,攻击者可在未授权情况下远程发送包含恶意Java序列化payload的POST请求,从多个不同servlet利用点触发反序列化,由于该系统存在已知利用链的开源依赖库版本,反序列化后可以成功执行任意代码,获取服务器权限。

漏洞详情及POC公开,监测到在野利用厂家已发布安全更新。

 

 


影响范围:

YONYOU NC <= 6.5

 

修复方案:

联系用友售后获取安全更新

如非必要,不要将该系统暴露到公网并限制允许发起请求的来源IP

 

攻击特征:

Ø URL特征:

servicedispatcherservletncmessageservlet

 

附录:

Ø 微步安全通告

https://x.threatbook.com/v5/article?threatInfoID=45579