總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 正文
2021年4月12日,國家信息安全漏洞共享平臺(CNVD)收錄了用友NC BeanShell遠程代碼執行漏洞(CNVD-2021-30167)。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前,漏洞利用細節已公開,用友公司已發布版本補丁完成修復,建議用戶盡快更新至最新版本。
一、漏洞情況分析
用友NC采用J2EE架構,面向大型企業集團和成長中的集團企業的信息化需求,為集團企業提供建模、開發、集成、運行、管理一體化的信息化解決方案。
2021年6月2日,用友公司發布了關于用友NC BeanShell遠程代碼執行漏洞的風險通告。由于用友NC對外開放了BeanShell的測試接口,未經身份驗證的攻擊者利用該測試接口,通過向目標服務器發送惡意構造的Http請求,在目標系統上直接執行任意代碼,從而獲得目標服務器權限。
CNVD對上述漏洞的綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響的產品版本包括:
用友NC 6.5
三、漏洞處置建議
目前,用友公司已發布補丁完成漏洞修復,并通過服務渠道推送解決方案,授權用戶可以通過訪問鏈接進行下載。該漏洞對部署于公共互聯網上的用友NC 6.5系統構成一定的安全風險,CNVD建議產品用戶立即通過官方網站安裝最新補丁,及時消除漏洞隱患:
http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19
感謝CNVD技術組支撐單位——奇安信科技集團股份有限公司、上海斗象信息科技有限公司、杭州安恒信息技術股份有限公司、深信服科技股份有限公司為本報告提供的技術支持。