安全研究 SECURITY SERVICE

通达OA远程代码执行漏洞安全通告

发布时间: 2020-03-20
来源:
浏览数: 79

  漏洞背景  




通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两个漏洞(文件上传漏洞,文件包含漏洞)所导致。


  漏洞描述  




通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两个漏洞(文件上传漏洞,文件包含漏洞)所导致。该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php代码文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限。

通达OA远程代码执行漏洞安全通告

影响版本



V11版(存在文件包含)

2017版(根据测试,部分2017年官方更新补丁后也存在文件包含漏洞)

2016版

2015版

2013增强版

2013版

 

风 险 分 析


在分析官方的的补丁时发现对V11以下的版本只更新了Update.php文件,在进行分析过程中,源文件经过Zend5.4加密,在进行分析时需进行相关解密操作。

文件上传:

auth.php为登入验证这里只要设置了P参数就不需要登入。

完成登录绕过后,即可进行任意文件上传,构造相关数据包进行发送。

文件包含漏洞位于ispirit/interface/gateway.php,具体的利用原理与文件上传处的认证恰好相反。


利 用 过 程


构造特定的上传数据包,进行文件上传即可,待上传成功后进行文件包含即可。

通达OA远程代码执行漏洞安全通告

通达OA远程代码执行漏洞安全通告

通达OA远程代码执行漏洞安全通告


防御建议



使用捷普网络脆弱性智能评估系统(NVAS)对漏洞进行检测。


通达OA远程代码执行漏洞安全通告


缓解措施



升级补丁,参考通达OA系统官网发布的补丁进行升级http://www.tongda2000.com/news/673.php

具体操作:请根据当前OA版本号,选择压缩包中所对应的程序文件,覆盖到MYOA\webroot目录下。如不确定,请联系我们售后团队协助处理。同时建议您定期做好数据备份。避免病毒攻击造成损失。

 



分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 1214
    2025 - 11 - 24
    操作员sdk:由于/etc/passwd的权限不正确,权限升级 https://access.redhat.com/security/cve/CVE-2025-7195 projectworlds可以传递恶意有效载荷add_book.php无限制上传 https://www.cve.org/CVERecord?id=CVE-2025-13573 projectworlds高级库管理系统delete_admin.php sql注入 https://www.cve.org/CVERecord?id=CVE-2025-13572 代码项目简单食品订购系统listorder.php sql注入  https://www.cve.org/CVERecord?id=CVE-2025-13571
  • 点击次数: 1020
    2025 - 11 - 03
    其源码在线贷款管理系统manage_borrower.php sql注入 https://www.cve.org/CVERecord?id=CVE-2025-12606 Linux Linux_kernel存在经典缓冲区溢出漏洞(CVE-2025-37803) https://www.kernel.org/ 代码项目简单在线酒店预订系统add_account.php sql注入 https://vuldb.com/?submit.677576 Gnu Tar存在路径遍历漏洞(CVE-2025-45582) https://nvd.nist.gov/vuln/detail/CVE-2025-45582
  • 点击次数: 1211
    2025 - 10 - 27
    Microsoft故障转移群集信息泄露漏洞 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59188 Shuffle Master Deck Mate 2不安全更新链 https://nvd.nist.gov/vuln/detail/CVE-2025-34500 Ibm多款产品存在配置文件中存储口令漏洞 https://nvd.nist.gov/vuln/detail/CVE-2025-36002
  • 点击次数: 105
    2025 - 10 - 20
    70mai X200 HTTP Web服务器默认凭据 https://www.cve.org/CVERecord?id=CVE-2025-11943 FFmpeg SANM process_ftch中的堆缓冲区溢出写入 https://nvd.nist.gov/vuln/detail/CVE-2025-59734 scsi:target:target_core_config:添加长度检查以避免缓冲区溢出 https://www.kernel.org/ WP-Go地图(前身为WP-Google地图) https://github.com/CodeCabin/wp-google-maps/pull/1087/files 通过维基百科在Cargo中存储XSS https://gerrit.wikimedia.org/r/1179707
  • 点击次数: 106
    2025 - 10 - 09
    IBM Transformation Extender高级代码执行 https://www.cve.org/CVERecord?id=CVE-2023-49886 代码项目在线课程注册编辑-Course.php sql注入 https://nvd.nist.gov/vuln/detail/CVE-2025-11342 XWiki OIDC身份验证器容易为任何具有“查看”权限的用户创建令牌 https://www.cve.org/CVERecord?id=CVE-2025-49594 FlowiseAI/Flosise存在文件上传漏洞 https://nvd.nist.gov/vuln/detail/CVE-2025-61687
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务