通达OA官方在4月17日发布了最新的通达OA11.5.200417版本该版本修复了若干安全问题。在对更新的补丁,对比分析发现此次更新主要重点是修复了用户可以通过构造UID=1等恶意请求,绕过认证进行任意用户登录,甚至可通过构造恶意攻击代码,成功登录系统管理员账户,对后台系统进行任意操作。根据网络空间搜索引擎进行数据统计,国内使用通达OA系统的用户统计如下表:
通达OA系统Ver.
在分析官方的的补丁时发现此次更新主要针对用户登录逻辑相关处理部分,在对源文件使用Zend5.4解密后发现。在对代码跟踪后发现,用户在进行进行认证时,首先进行CODEUID的逻辑判断,如存在继续进行UID的判断,此处UID可直接使用POST方法进行构造,默认1为Admin用户,以上两处均进行库操作。跟进代码,此处的CODEUID在访问某文件后可进行直接打印。
此处可利用POST将UID进行传入。
使用捷普网络脆弱性智能评估系统(NVAS)对漏洞进行检测。
升级补丁,参考通达OA系统官网发布的补丁进行升级
https://www.tongda2000.com/download/sp2019.php
参考:
https://www.tongda2000.com/download/sp2019.php