用友NC BeanShell远程代码执行漏洞CNVD-2021-30167

用友NC BeanShell远程代码执行漏洞CNVD-2021-30167

漏洞简述

2021年06月03日,用友BeanShell远程代码执行漏洞的风险通告,漏洞编号为CNVD-2021-30167,漏洞等级:严重,漏洞评分:9.8。

用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。成功利用该漏洞的攻击者可以直接在目标机器上执行任意代码,并以用友NC软件的用户权限执行任意命令。

该漏洞利用复杂度低,攻击者无需用户交互及相关权限便可直接执行任意代码,危害度很高。

建议广大用户及时将用友NC升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。

影响版本

用友:NC: 6.5

FOFA

1
icon_hash="1085941792"

image-20211129185354855

漏洞复现

漏洞url为

1
/servlet/~ic/bsh.servlet.BshServlet

批量检测扫描

image-20211129194800886

本文标题:用友NC BeanShell远程代码执行漏洞CNVD-2021-30167

文章作者:孤桜懶契

发布时间:2021年12月10日 - 21:53:46

最后更新:2022年05月24日 - 21:00:57

原始链接:http://gylq.gitee.io/time/posts/3.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------