【已复现】泛微E-Office10远程代码执行漏洞

【已复现】泛微E-Office10远程代码执行漏洞

长亭应急 黑伞安全 2024-03-28 18:12

泛微E-Office10是一款企业级办公自动化系统,主要用于优化和管理企业的文档、信息流转、协作与沟通工作流程。2024年3月,互联网上披露泛微E-Office10存在远程代码执行漏洞,攻击者可利用该漏洞获取服务器控制权限。该漏洞利用简单,无需前置条件,建议受影响的客户尽快修复漏洞。
漏洞描述

Description 

01

漏洞成因漏洞的关键在于系统处理上传的PHAR文件时存在缺陷。攻击者能够上传伪装的PHAR文件到服务器,利用PHP处理PHAR文件时自动进行的反序列化机制来触发远程代码执行。漏洞影响这一漏洞的成功利用将会导致严重的安全后果。攻击者通过上传特制的PHAR文件,可以执行服务器上的任意代码,从而获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。影响范围 Affects 02v10.0_20180516 < E-Office10 < v10.0_20240222解决方案 Solution 03临时缓解方案如非必要,不要将 受影响系统 放置在公网上。或通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。升级修复方案官方已发布新版本修复漏洞,建议尽快使用服务管理平台升级到最新版或访问官网下载离线升级补丁(https://www.e-office.cn/)获取版本升级安装包或补丁。漏洞复现 Reproduction 04检测工具 Detection 05xpoc远程检测工具xpoc -r 421 -t http://xpoc.org工具获取方式https://github.com/chaitin/xpochttps://stack.chaitin.com/tool/detail/1036
产品支持

Support 

06
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。洞鉴:以自定义POC形式支持该漏洞的原理检测。雷池:默认支持检测该漏洞的利用行为。全悉:默认支持检测该漏洞的利用行为。

时间线

Timeline 

07
3月27日 互联网公开漏洞情报3月27日 长亭应急响应实验室漏洞分析与复现3月27日 长亭安全应急响应中心发布通告
参考资料:

[1].https://www.e-office.cn/

长亭应急响应服务

全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全

第一时间找到我们:

邮箱:[email protected]

应急响应热线:4000-327-707