【漏洞预警】泛微e-cology OA系统远程代码执行0day漏洞(en)

 安全公告(en)     |      2019-10-13 22:01:49

2019年9月19日,阿里云应急响应中心监测到有社区媒体披露了泛微e-cology OA系统远程代码执行0day漏洞。攻击者通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。


漏洞描述

泛微e-cology OA系统自带BeanShell组件且开放未授权访问,攻击者调用BeanShell组件接口可直接在目标服务器上执行任意命令,漏洞暂无安全补丁发布,属0day状态。阿里云应急响应中心已捕获该0day漏洞利用方式,漏洞真实存在且风险极大,阿里云应急响应中心提醒泛微e-cology OA用户尽快采取安全措施阻止漏洞攻击。


安全建议

泛微e-cology OA系统为商业软件,可直接联系官方取得安全升级方案;在官方安全补丁发布之前,临时关停BeanShell接口或关闭网站对外访问。


云盾WAF已可防御此漏洞攻击

云盾漏洞扫描已支持对该漏洞检测

云盾云安全中心应急漏洞模块已支持对该漏洞一键检测



官方链接

https://www.weaver.com.cn/cs/securityDownload.asp

漏洞补丁下载地址:https://www.weaver.com.cn/cs/package/JDK/Ecology_Bsh_20190919.zip


我们会关注后续进展,请随时关注官方公告。


(en)