关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

英拓云WEB应用防火墙WAF对用友NC远程代码执行漏洞的防护实例

发布时间:2022-07-01 10:41:02


111.png



英拓云某集团公司客户的阿里云服务器上收到相关部门通知,发现客户服务器上存在用友NC远程代码执行漏洞,需要关停处理并整改完成后才能复开。但是如果长时间关停服务器将给客户的业务造成重大损失,客户联系英拓云,寻求技术支撑!


英拓云收到客户反馈后,马上让客户接入英拓云WEB应用防火墙,并为客户开启该漏洞封堵策略,整个过程在10分钟内完成,得到客户好评。


英拓云整个服务过程梳理如下:



本次安全检测详情为:


222.png
333.png


隐患验证截图


444.png


通过此次针对某集团有限公司信息系统所作的安全评估,发现目前主要面临的问题为:用友NC远程代码执行


英拓云建议进行以下安全建设,以长期保证信息系统的安全:


1.定期进行专业的安全评估。

2.针对安全评估结果协调开发团队或厂商进行有效的安全整改和修复。

3.配备专业的WEB应用防火墙,针对来自互联网的主流WEB应用安全攻击进行安全防护。

4.建立和完善一套有效的安全管理制度,对信息系统的日常维护和使用进行规范。

5.建立起一套完善有效的应急响应预案和流程,并定期进行应急演练,一旦发现发生任何异常状况可及时进行处理和恢复,有效避免网站业务中断带来损失。

6.定期对相关管理人员和技术人员进行安全培训,提高安全技术能力和实际操作能力。



英拓云处理结果


英拓云WEB应用防火墙(WAF)产品有两种方式可以完美解决漏洞问题


方式一  启用XSS防御策略

555.png


方式二  配置定制策略


用友NC远程代码执行漏洞,配置了URL拦截策略,不允许访问这个URL


666.png


在WAF自定义规则也配置了拦截规则


777.png


处理后结果


888.png





999.jpg



什么是用友NC远程代码执行漏洞

国家信息安全漏洞共享平台(China National Vulnerability Database)是由国家计算机网络应急技术处理协调中心联合重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。

2021年4月12日,国家信息安全漏洞共享平台(CNVD)收录了用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,用友公司已发布版本补丁完成修复,建议用户尽快更新至最新版本。

一、漏洞情况分析

用友NC采用J2EE架构,面向大型企业集团和成长中的集团企业的信息化需求,为集团企业提供建模、开发、集成、运行、管理一体化的信息化解决方案。

2021年6月2日,用友公司发布了关于用友NC BeanShell远程代码执行漏洞的风险通告。由于用友NC对外开放了BeanShell的测试接口,未经身份验证的攻击者利用该测试接口,通过向目标服务器发送恶意构造的Http请求,在目标系统上直接执行任意代码,从而获得目标服务器权限。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

用友NC 6.5

三、漏洞处置建议

目前,用友公司已发布补丁完成漏洞修复,并通过服务渠道推送解决方案,授权用户可以通过访问链接进行下载。该漏洞对部署于公共互联网上的用友NC 6.5系统构成一定的安全风险,CNVD建议产品用户立即通过官方网站安装最新补丁,及时消除漏洞隐患:

http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19

来源:CNVD漏洞平台






广西高防机房|广西高防服务器|广西DDOS防护|广西CC防护|伪爬虫防护|爬虫攻击|高防机房|海外DDOS防护|DDOS高防服务|高防服务器|防CC攻击|TCP/UDP防御|DDOS攻击防护|云服务器DDOS防御|CDN流量清洗|CDN攻击防御|DDOS防护|下一代WEB网页防火墙|网页防火墙WAF|源站隐藏|


/template/Home/Zkeys2/PC/Static