您当前所在位置: 网站首页 > 网络安全 > 预警处置 > 正文

2019年10月10日,国家信息安全漏洞共享平台(CNVD)收录了泛微e-cology OA系统SQL注入漏洞(CNVD-2019-34241)。攻击者利用该漏洞,可在未授权的情况下进行SQL注入,获取数据库敏感信息。目前,漏洞利用原理已在小范围公开,官方补丁尚未发布。

一、漏洞情况分析

泛微专注于协同管理OA软件领域,并致力于以协同OA为核心,帮助企业构建全新的移动办公平台。作为协同管理软件行业的实力企业,泛微有业界优秀的协同管理软件产品。在企业级移动互联大潮下,泛微发布了全新的以“移动化、社交化、平台化、云端化”四化为核心的全一代产品系列,包括面向大中型企业的平台型产品e-cology、面向中小型企业的应用型产品e-office、面向小微型企业的云办公产品eteams,以及帮助企业对接移动互联的移动办公平台e-mobile和帮助快速对接微信、钉钉等平台的移动集成平台等等。

泛微e-cologyOA系统的WorkflowCenterTreeData接口在使用Oracle数据库时,由于内置SQL语句拼接不严,导致泛微e-cology OA系统存在SQL注入漏洞。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的SQL语句,从而获取数据库敏感信息。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

泛微e-cology OA系统 JSP版本

CNVD秘书处对泛微e-cology OA系统JSP版本在我国境内的分布情况进行统计,结果显示使用该版本数量约为7430个。CNVD秘书处主动检测的结果显示,我国境内共有741台服务器存在漏洞,受影响比例约为10%。

三、漏洞处置建议

目前,泛微OA官方暂未发布补丁,临时解决方案如下:

1、使用参数检查的方式,拦截带有SQL语法的参数传入应用程序;

2、使用预编译的处理方式处理拼接了用户参数的SQL语句;

3、在参数即将进入数据库执行之前,对SQL语句的语义进行完整性检查,确认语义没有发生变化;

4、在出现SQL注入漏洞时,要在出现问题的参数拼接进SQL语句前进行过滤或者校验,不要依赖程序最开始处防护代码;

5、定期审计数据库执行日志,查看是否存在应用程序正常逻辑之外的SQL 语句执行;

建议使用泛微e-cology OA系统构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。

上一篇:关于Android-gif-Drawable开源库存在远程代码执行漏洞的安全公告

下一篇:关于Microsoft远程桌面服务存在远程代码执行漏洞的安全公告(第二版)

关闭