【成功复现】金蝶云星空ScpSupRegHandler任意文件上传漏洞
2023-11-17 00:9:54 Author: 天擎攻防实验室(查看原文) 阅读量:198 收藏

0x01 阅读须知

天擎攻防实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

0x02 漏洞描述

(一) 金蝶云星空

蝶云星空是一款云端企业资源管理(ERP)软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。
2023年11月,互联网上披露金蝶云星空任意文件上传漏洞详情,攻击者可利用该漏洞上传任意文件,获取服务器控制权限。该漏洞利用简单,EXP 已在互联网公开,建议受影响的客户尽快修复漏洞。

(二) 漏洞简介

文件上传功能在Web应用程序中极为常见,但也是安全隐患的常见来源。在此次漏洞中,关键问题在于对上传文件的后缀验证不严格且路径处理不当。虽然该功能旨在接收用户上传的文件,但由于未对上传路径和文件后缀进行严格的验证和过滤,攻击者得以通过构造的文件名(如使用"../../../../"等路径穿越技巧)将恶意脚本文件上传至服务器上的非预期目录。

利用特征

从流量层面来看,该漏洞的利用特征体现在异常的HTTP POST请求中。在正常情况下,文件上传功能的使用应仅限于预设路径。然而,在攻击流量中,可以观察到文件名包含了旨在越过目录限制的payload。这些请求通常以多个连续的"../"序列出现,这是路径穿越攻击的典型标志。
漏洞影响
这一漏洞的成功利用可能导致多种安全风险。首先,攻击者能够在服务器上的任意位置上传文件,这可能用于植入恶意软件或篡改现有文件。此外,通过上传特定的脚本或执行文件,攻击者可能获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。
影响范围

V6.2(含17年12月补丁) 至 V8.1(含23年9月补丁)

hunter语法:

app.name="Kingdee 金蝶云星空"
    hunter共2,386条资产


(三) 漏洞复现

     更多漏洞POC发布在知识星球

0x03 修复方案

官方修复缓解措施

补丁链接

临时缓解方案

  1. 在确认不影响业务的情况下,暂时禁用受影响系统的文件上传功能,直到使用升级补丁。

  2. 如非必要,不要将 受影响系统 放置在公网上。或通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。

升级修复方案

官方已发布新版本修复漏洞,建议尽快访问官网(https://vip.kingdee.com/article/505394681531036160?productLineId=1&amp%3BisKnowledge=2&isKnowledge=2)或联系官方售后支持获取版本升级安装包或补丁。

参考资料
https://mp.weixin.qq.com/s/doMI9Qjq6HIuIqoDlRV9dw


文章来源: http://mp.weixin.qq.com/s?__biz=MzU2MzQyMjA1NA==&mid=2247484273&idx=1&sn=8d8222ebb6891577ee74d7e1190e42b6&chksm=fc5b3578cb2cbc6e3e51563d08fac32d63e1dac849a4fa9b2bdd61c37788b81138a43de1ee5e&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh