关于泛微e-cology OA系统存在SQL注入漏洞的安全公告 安全响应中心

信息发布员 10月前 126

安全公告编号:CNTA-2019-0033

2019年10月10日,国家信息安全漏洞共享平台(CNVD)收录了泛微e-cology OA系统SQL注入漏洞(CNVD-2019-34241)。攻击者利用该漏洞,可在未授权的情况下进行SQL注入,获取数据库敏感信息。目前,漏洞利用原理已在小范围公开,官方补丁尚未发布。

一、漏洞情况分析

泛微专注于协同管理OA软件领域,并致力于以协同OA为核心,帮助企业构建全新的移动办公平台。作为协同管理软件行业的实力企业,泛微有业界优秀的协同管理软件产品。在企业级移动互联大潮下,泛微发布了全新的以“移动化、社交化、平台化、云端化”四化为核心的全一代产品系列,包括面向大中型企业的平台型产品e-cology、面向中小型企业的应用型产品e-office、面向小微型企业的云办公产品eteams,以及帮助企业对接移动互联的移动办公平台e-mobile和帮助快速对接微信、钉钉等平台的移动集成平台等等。

泛微e-cologyOA系统的WorkflowCenterTreeData接口在使用Oracle数据库时,由于内置SQL语句拼接不严,导致泛微e-cology OA系统存在SQL注入漏洞。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的SQL语句,从而获取数据库敏感信息。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

泛微e-cology OA系统 JSP版本

CNVD秘书处对泛微e-cology OA系统JSP版本在我国境内的分布情况进行统计,结果显示使用该版本数量约为7430个。CNVD秘书处主动检测的结果显示,我国境内共有741台服务器存在漏洞,受影响比例约为10%。

三、漏洞处置建议

目前,泛微OA官方暂未发布补丁,临时解决方案如下:

1、使用参数检查的方式,拦截带有SQL语法的参数传入应用程序;

2、使用预编译的处理方式处理拼接了用户参数的SQL语句;

3、在参数即将进入数据库执行之前,对SQL语句的语义进行完整性检查,确认语义没有发生变化;

4、在出现SQL注入漏洞时,要在出现问题的参数拼接进SQL语句前进行过滤或者校验,不要依赖程序最开始处防护代码;

5、定期审计数据库执行日志,查看是否存在应用程序正常逻辑之外的SQL 语句执行;

建议使用泛微e-cology OA系统构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。

感谢北京白帽汇科技有限公司为本报告提供的技术支持。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者信息发布员少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者信息发布员少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:谷歌宣布 Pixel Titan M 芯片漏洞奖励计划,最高150万美元
下一篇:HPE即将出现的SSD存储系统故障
人生的价值,并不是用时间,而是用深度去衡量的。
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回