CNVD-2021-30167:用友NC BeanShell远程代码执行漏洞风险通告(POC已公开),腾讯安全已支持检测防御

2021-06-03 10:14:10
用友官方发布了用友BeanShell远程代码执行漏洞的风险通告,漏洞等级:严重。目前该漏洞的POC已被安全研究员公开,攻击者可以利用该漏洞在目标系统执行任意命令,从而获取到目标系统管理权限,腾讯安全专家建议所有受影响用户尽快升级修复。

用友官方发布了用友BeanShell远程代码执行漏洞的风险通告,漏洞等级:严重。目前该漏洞的POC已被安全研究员公开,攻击者可以利用该漏洞在目标系统执行任意命令,从而获取到目标系统管理权限,腾讯安全专家建议所有受影响用户尽快升级修复。

 

漏洞等级:严重

 

漏洞编号:

CNVD-2021-30167

 

漏洞详情:

该漏洞为远程命令执行漏洞,在无需登陆系统的情况下,攻击者可通过BeanShell测试接口直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限,系统如果直接暴露在互联网上风险较大,建议及时排查。

 

腾讯安全专家建议受影响的用户尽快将用友NC升级到最新版本。

 

受影响的版本:

用友NC任意命令执行漏洞影响版本:NC6.5版本。


漏洞复现验证:

腾讯安全专家对该漏洞进行了复现验证


腾讯安全解决方案:

1.腾讯高级威胁检测系统(御界、NTA)规则库2021-06-03的版本,已支持检测利用用友NC任意命令执行漏洞的攻击活动;

2.腾讯Web应用防火墙(WAF)已支持检测防御利用用友NC任意命令执行漏洞的攻击;

3.腾讯漏洞扫描服务已支持检测网络资产是否存在用友NC任意命令执行漏洞;

4.腾讯云防火墙规则库2021-06-03之后的版本,已支持检测阻断利用用友NC任意命令执行漏洞的攻击活动。


漏洞修复:

用友NC官方说明:该漏洞为第三方jar包漏洞导致,用友NC官方已于4月9日解决并验证,且已通过服务渠道推送了解决方案,授权用户可以访问下载链接进行下载。

 

下载链接:

http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。


最新资讯