一 漏洞概述
通达OA是由北京通达信科科技有限公司自主研发的协同办公自动化软件,为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。
通达OA 中存在多个高危漏洞,攻击者可通过构造HTTP请求进行文件删除和任意文件上传操作,组合利用这两个漏洞可导致恶意文件上传,最终获取服务器系统权限。此外,攻击者还可以结合利用通达OA历史版本的任意用户登录漏洞,从而绕过登录权限,进行任意文件上传,最终控制服务器。
二 影响版本
文件删除:通达OA V11.6
任意文件上传:通达OA < V11.7
结合任意用户登录利用链:通达OA < V11.5
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “通达OA” 进行搜索,共得到 6,693 条 IP 历史记录,集中分布在中国。
五 修复建议
官方已经发布V11.7新版本,请受影响的用户更新到最新版本:
https://www.tongda2000.com/download/sp2019.php
六 时间线
知道创宇发布漏洞情报时间:2020年8月21日
七 相关链接
ZoomEye 网络空间搜索引擎:
https://www.zoomeye.org/searchResult/report?q=%E9%80%9A%E8%BE%BEOA
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态