漏洞通告 | 金蝶Apusic应用服务器远程代码执行漏洞
01 漏洞概况 金蝶Apusic应用服务器(Kingdee Apusic Application Server)是金蝶软件推出的一款企业级Java应用服务器。它提供了一个稳定、高效、可扩展的运行环境,
2023-12-19 17:2:14
Author: 微步在线研究响应中心(查看原文)
阅读量:88
收藏
![]()
金蝶Apusic应用服务器(Kingdee Apusic Application Server)是金蝶软件推出的一款企业级Java应用服务器。它提供了一个稳定、高效、可扩展的运行环境,用于部署和管理企业级Java应用程序。微步漏洞团队监测到金蝶官方12月7日发布的漏洞修复处理说明修复了“X 漏洞奖励计划”收录的一处金蝶Apusic应用服务器远程代码执行漏洞。金蝶Apusic应用服务器的管控台存在访问路径权限控制失效、对参数校验不严格的问题。攻击者可以构建绕过权限控制的请求,恶意访问和操作管控台,导致安全风险,配合其他安全缺陷即可导致远程代码执行。经分析与研判,该漏洞利用难度低,攻击者可利用该漏洞控制服务器,可能会造成敏感数据泄露、被勒索等业务风险,建议尽快修复。
综合处置优先级:高
漏洞编号 | 微步编号 | XVE-2023-7578 |
漏洞评估 | 危害评级 | 高危 |
漏洞类型 | |
公开程度 | PoC未公开 |
利用条件 | |
交互要求 | 0-click |
威胁类型 | 远程 |
利用情报 | 微步已捕获攻击行为 | 是 |
产品名称 | 金蝶Apusic应用服务器 |
受影响版本 | |
影响范围 | |
有无修复补丁 | 有 |
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3DApusic
1. 官方修复方案:
官方已发布修复方案,已经在最新的V9.0 SP8版本解决:https://www.apusic.com/view-477-113.html
2. 临时修复方案:
1) 使用防护类设备,对url中存在“//”特征的恶意请求进行重点监控2) 如非必要,避免将资产暴露在互联网或使用网络ACL限制访问来源3)不影响业务的情况下,暂停应用服务器管理控制台和移除默认首页,操作步骤如下:停止应用服务器后,移除如下文件(webtool.war或admin.war、index.jsp)- 普通的管理控制台的安装文件: <安装目录>\lib\webtool.war
- 安全管理控制台的安全文件: <安装目录>\lib\admin.war
- 首页在<应用服务器安装目录>\domains\mydomain\applications\ default\public_html\index.jsp
微步威胁感知平台TDP已支持检测,规则ID为 S3100128814、S3100128817
2023.04 微步“X漏洞奖励计划”获取该漏洞相关情报 2023.04
微步威胁感知平台TDP支持检测2023.12 厂商发布漏洞修复处理说明2023.12 微步发布报告
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营- 提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
- 可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
- 提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
- 将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247504112&idx=1&sn=c56b580ee76ceba18e178931a5841161&chksm=ceedc7515301db37f044ecaf4ca4f40258c7065e7e5887821ab7ccd802654e28572dc63ce5ab&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh