【漏洞预警】泛微 E-cology 远程代码执行漏洞
【漏洞预警】泛微 E-cology 远程代码执行漏洞
原创 大荒Sec 太乙Sec实验室 2025-04-25 07:12
免责声明:
本公众号 太乙Sec实验室
所提供的实验环境均是本地搭建,仅限于网络安全研究与学习
。旨在为安全爱好者提供技术交流。任何个人或组织因传播、利用本公众号所提供的信息而进行的操作,所导致的直接或间接后果及损失,均由使用者本人负责。太乙Sec实验室
及作者对此不承担任何责任
漏洞预警
e-cology 是上海泛微网络推出的企业级协同办公自动化系统,面向中大型企业提供智能化、平台化、全程数字化的信息化解决方案,核心目标是提升组织协同效率与管理水平。
攻击者通过构造恶意请求→突破身份认证限制→向数据库写入恶意数据→利用 Ole 组件将数据导出为 Webshell→执行任意系统命令→获取服务器最高权限
一、漏洞基础信息
字段 |
详情 |
CNVD-ID |
CNVD-2025-07886 |
公开日期 |
2025-04-22 |
危害级别 |
高(CVSS 向量:AV:N/AC:L/Au:N/C:C/I:C/A:C,表明网络可访问、低复杂度利用、无需认证、完全影响机密性 / 完整性 / 可用性) |
漏洞类型 |
命令执行漏洞(通过 SQL 注入链实现远程代码执行) |
影响产品 |
上海泛微网络科技股份有限公司 e-cology < 10.74 |
收录 / 更新时间 |
2025-04-22(同步更新) |
二、影响范围
产品版本所有 e-cology 版本 < 10.74(包含 10.74 之前的长期支持版本及历史版本)
部署在互联网边界的 e-cology 服务器(暴露公网 IP 的资产风险极高)。
三、修复方案
官方修复(优先推荐)
升级至
e-cology 10.74 及以上版本
,官方已在该版本中修复 SQL 注入及命令执行风险:
补丁下载链接
https://www.weaver.com.cn/cs/securityDownload.html?src=cn
操作建议
:
1. 备份数据库与系统文件后进行升级
- 验证升级后版本号(路径:系统管理→系统信息→版本号)
往期精彩回顾
关注我,了解更多知识,别忘了关注+点赞哦!****