泛微 E-Cology身份认证绕过漏洞安全风险通告
泛微E-Cology是一款企业级的协同办公软件,它为企业提供了一套全面的协同办公解决方案,包括文档管理、流程管理、知识管理、组织管理、人力资源管理等多个方面的功能。
近日,奇安信CERT监测到泛微E-Cology身份认证绕过漏洞(QVD-2023-11606),在泛微E-Cology9部分版本中硬编码第三方登录密钥,攻击者可以利用该密钥计算出特定参数值,从而伪造任意用户接管泛微E-Cology。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
(资料图)
漏洞名称 | 泛微 E-Cology身份认证绕过漏洞 | ||
公开时间 | 2023-05-16 | 更新时间 | 2023-05-16 |
CVE编号 | 暂无 | 其他编号 | QVD-2023-11606 |
威胁类型 | 身份认证绕过 | 技术类型 | 硬编码密钥 |
厂商 | 泛微 | 产品 | E-Cology |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
已发现 | 未发现 | 未发现 | 已公开 |
漏洞描述 | 在泛微E-Cology9部分版本中硬编码第三方登录密钥,攻击者可以利用该密钥计算出认证token,从而伪造任意用户接管泛微E-Cology。 | ||
影响版本 | 已知影响9.00.2209.02 | ||
其他受影响组件 | 无 |
目前奇安信CERT已成功复现该漏洞,截图如下:
威胁评估
漏洞名称 | 泛微 E-Cology身份认证绕过漏洞 | |||
CVE编号 | 暂无 | 其他编号 | QVD-2023-11606 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.6 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
用户认证(Au) | 用户交互(UI) | |||
无 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
低 | 低 | |||
危害描述 | 未经身份验证的攻击者可以利用该漏洞绕过身份验证,以管理员权限访问泛微 E-Cology系统。 |
处置建议
1、解决方案
目前官方已发布安全补丁,建议受影响用户尽快升级至10.57及以上版本。
https://www.weaver.com.cn/cs/securityDownload.asp#
2、缓解方案
将泛微E-Cology部署在内网,限制外网访问。
自定义 WEB-INF\\prop\\transferE9.properties 中的认证密钥。
参考资料
[1]https://www.weaver.com.cn/cs/monitorDownload.asp
标签:
相关阅读
-
泛微 E-Cology身份认证绕过漏洞安全风险通告
泛微E-Cology是一款企业级的协同办公软件,它为企业提供了一套全面的... -
全球视讯!Linux Kernel权限提升漏洞 ...
近日,奇安信CERT监测到LinuxKernel权限提升漏洞(CVE-2023-32233),... -
法国大型制造企业遭网络攻击,三大工厂...
前情回顾·工业生产重大安全事故追踪重磅!空客德国工厂至少部分停... -
焦点速讯:初创新思路:YC 2023冬季营...
来自StrategyofSecurity的一篇分析文章和YC的介绍,解读YCombinator... -
调查:网络安全压力中场休息后卷土重来
根据ProofPoint的调研,全球对网络安全的担忧又重新回到了疫情期间... -
以文件为中心的IoT恶意软件网络分析
工作来源IMC2022工作设计分析方式利用CnCHunter以两种模式分析恶意...