【已复现】用友U9 Cloud远程代码执行漏洞
原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494273&idx=2&sn=b8f964af67c9b2e67292e2498926bc29
【已复现】用友U9 Cloud远程代码执行漏洞
原创 360漏洞研究院 360漏洞研究院 2025-07-15 10:51
漏洞概述 |
|||
漏洞名称 |
用友U9 Cloud远程代码执行漏洞 |
||
漏洞编号 |
LDYVUL-2025-00090435 |
||
公开时间 |
2025-07-11 |
POC状态 |
未公开 |
漏洞类型 |
远程代码执行 |
EXP状态 |
未公开 |
利用可能性 |
高 |
技术细节状态 |
未公开 |
CVSS 3.1 |
7.5 |
在野利用状态 |
未发现 |
01
影响组件
用友U9 Cloud是用友网络科技股份有限公司开发的云ERP管理系统,主要面向中型和大型制造企业。该系统全面支持多个业务场景,例如设计制造一体化和智能工厂一体化。U9 Cloud采用云原生架构设计,提供企业资源计划、供应链管理、生产制造等核心功能模块,在制造业数字化转型中发挥重要作用。作为企业级ERP解决方案,U9 Cloud广泛部署在各类制造企业的核心业务系统中。
02
漏洞描述
近日,用友官方修复了 U9 Cloud 远程代码执行
漏洞。该漏洞源于用友 U9 Cloud 系统存在默认
的 MachineKey配置缺陷
,攻击者可以利用这一配置问题构造特定的恶意数据包,触发 ViewState 反序列化
漏洞,最终实现远程代码执行
。
此漏洞影响严重,攻击者成功利用后可在目标服务器上执行任意命令,获取企业敏感数据
、篡改业务流程
、植入持久化后门
等,相当于攻击者获得了企业ERP系统的”管理员权限
“。
03
漏洞复现****
360漏洞研究院已复现用友U9 Cloud远程代码执行漏洞,通过执行
whoami 命令的方式进行了验证。
用友U9 Cloud远程代码执行漏洞
04
漏洞影响范围****
以下版本的用友产品受到影响:
用友U9C企业版
用友U9C标准版
05
修复建议****
正式防护方案
官方已发布安全补丁,请立即升级至最新版本:
CE:
补丁号:U9CE.UBF.2002507100000085.pack
CS:
补丁号:U9CS.UBF.2002507100000085.pack
临时缓解措施
-
配置Web应用防火墙(WAF)策略,限制对漏洞相关路径的访问。
-
如非必要,避免将U9 Cloud系统直接暴露在互联网上。
-
实施网络访问控制,仅允许可信IP地址访问U9 Cloud Web界面。
06
产品侧支持情况
360安全智能体:支持该漏洞攻击的智能分析。
360测绘云 Quake
:默认支持该产品的指纹识别。
360高级持续性威胁预警系统
:已具备该漏洞的检测能力。告警ID为
:
60129531
,建议用户尽快升级检测规则库。
360资产与漏洞检测管理系统
:预计 2025年7月16日 发布规则更新包,支持该漏洞利用行为的检测。
本地安全大脑
:默认支持该漏洞的PoC检测。
07
时间线
2025年7月15日,360漏洞研究院发布本安全风险通告。
08
参考链接
https://security.yonyou.com/#/noticeInfo?id=710
09
更多漏洞情报
建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
网址:https://vi.loudongyun.360.net
“洞”悉网络威胁,守护数字安全
关于我们
360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。
“扫描上方二维码,进入公众号粉丝交流群。更多一手网安咨询、漏洞预警、技术干货和技术交流等您参与!”