|
【泛微一級安全通知】關于Ecology?SQL注入及遠程命令執行漏洞、EM6?SSRF漏洞、E-Bridge云橋任意文件上傳漏洞修復的通知
|
|
 |
|
泛微產品月度安全更新
|
|
|
|
|
受影響產品 |
ecology |
漏洞名稱 |
遠程命令執行漏洞 |
漏洞組件 |
- |
漏洞級別 |
高危 |
影響版本 |
ecology9.0 && 安全補丁<v10.66 |
修復方法 |
升級安全補丁包至10.66及以上版本。
|
補丁地址 |
EC9.0全量補丁
基于10.56的增量補丁(EC9.0)
基于10.63+的增量補丁(EC9.0)
|
檢測方法 |
用sysadmin登錄,訪問http://oa地址/security/checksec20240725.jsp,可查看檢測結果。如果是404或檢測結果有【未通過】項,則需要手動升級安全補丁。
|
備注 |
1、如果當前系統中安全補丁版本是10.63,則可以直接使用《基于10.63的增量補丁》進行升級;如果不能確認當前版本,則可以使用全量補丁。
2、務必關閉以下端口的互聯網訪問:8099、2098、3098、8090、9300、20981、9090、9081
3、建議使用chrome瀏覽器無痕模式下載補丁包。
4、10.62及以上補丁包中新增了一項防護規則,針對長時間不使用的接口(40-45天未被訪問)進行收集。收集完成后,可以啟用攔截模式進行攔截,以減少接口暴露面。具體使用方法,可以升級本補丁包后,用sysadmin登錄系統,訪問/security/monitor/Monitor.jsp,然后點擊【日志攔截詳情】->【歷史接口防護】,輸入sysadmin的密碼后進入攔截頁面->【開啟攔截-點擊查看防護描述】,了解該功能后,可決定是否要開啟防護。
5、建議對sysadmin賬號啟用IP白名單策略,保障高權限賬號泄露帶來的安全隱患)
修改/ecology/WEB-INF/securityXML/weaver_security_custom_rules_1.xml,在下方添加如下代碼(如果要放行某個網段,則填寫IP的前半段即可,如192.168.7. ,則代表192.168.7.*都可以訪問):
<sysadmin-allow-login-ips>
<ip>ip1</ip>
<ip>ip2</ip>
</sysadmin-allow-login-ips>
6、如果系統升級后無法正常啟動(系統無法訪問),請按照以下鏈接中的步驟處理:系統無法啟動處理方案
|
|
|
|
|
受影響產品 |
EMobile4.0-EMobile6.6 |
漏洞名稱 |
installOperate.do接口SSRF漏洞 |
漏洞組件 |
- |
漏洞級別 |
高危 |
影響版本 |
EMobile4.0-EMobile6.6 && 安全補丁<v1.7 |
修復方法 |
升級安全補丁包至v1.7及以上版本。
|
補丁地址 |
EMobile4.0-6.6版本通用安全補丁
基于1.6的EM4-6.6版本通用補丁
|
檢測方法 |
升級完成后,訪問http://emobile地址/install/installOperate.do,返回403或者404錯誤頁面,則表示已經修復漏洞。
|
備注 |
|
|
|
受影響產品 |
云橋(EC8.0對應的云橋) |
漏洞名稱 |
任意文件上傳漏洞 |
漏洞組件 |
- |
漏洞級別 |
高危 |
影響版本 |
云橋<=2023116 && 安全補丁<20240725 |
修復方法 |
升級云橋安全補丁20240725及以上版本。或者升級云橋版本至20231116sp1及以上版本。
|
補丁地址 |
E-Bridge安全補丁包
|
檢測方法 |
驗證方法一:升級后訪問:云橋地址/main/verinfo,顯示【安全補丁版本:20240725】
驗證方法二:訪問/wxclient/app/recruit/resume/addResume?fileElementld=aaa,返回空白頁或者404錯誤頁表示漏洞修復。
|
備注 |
|
|
|