用友NC6.5 BeanShell远程代码执行漏洞复现(CNVD-2021-30167)

注:此文章仅供参考,未经企业单位授权请勿非法测试!

一、漏洞介绍

1.1 NC介绍

  用友NCV6.5系统作为用友软件公司主打互联网平台型的ERP系统,致力于以混合云模式支撑大型企业的互联网化。面向集团企业的管理软件,同类市场占有率达到亚太第一。

1.2 漏洞介绍

  2021年5月27日CNVD公开用友NC存在远程命令执行漏洞:
用友NC6.5 BeanShell远程代码执行漏洞复现(CNVD-2021-30167)_第1张图片
该漏洞由于对外开放了BeanShell接口,导致恶意攻击者可以在未授权情况下访问该接口,恶意攻击者通过开发不以为意开放的接口,构造恶意数据执行任意代码,最终获取服务器权限(安全配置错误/不安全的访问控制)

1.3 影响范围

NC6.x fofa全网资产测绘:(iconhash: 1085941792)
用友NC6.5 BeanShell远程代码执行漏洞复现(CNVD-2021-30167)_第2张图片

Tips:icon_hash反查资产可参考:通过icon hash查IP地址
NC icon:
在这里插入图片描述

1.3 影响版本

  • NC6.5

1.4 POC

/servlet/~ic/bsh.servlet.BshServlet

二、漏洞复现

》》通过poc访问目标站点查看是否开放Bean Shell接口
用友NC6.5 BeanShell远程代码执行漏洞复现(CNVD-2021-30167)_第3张图片
》》查看可以执行任意代码
用友NC6.5 BeanShell远程代码执行漏洞复现(CNVD-2021-30167)_第4张图片

三、漏洞修复

  1. 禁止开放BeanShell访问接口
  2. 对BeanShell接口添加授权认证机制
  3. 补丁地址

你可能感兴趣的:(#,漏洞复现,nc,nc漏洞,漏洞,nc6.5代码执行,代码执行漏洞)