[點晴永久免費OA]【漏洞與預防】用友暢捷通文件上傳漏洞預防
1.典型案例本次案例參考去年3月期間TellYouThePass勒索病毒家族常用的攻擊手法,關于該家族的病毒分析詳情可參考【病毒分析】locked勒索病毒分析。 2.場景還原2.1場景設置在本次模擬攻擊場景中,攻擊者首先利用暢捷通CNVD-2022-60632文件上傳漏洞上傳Webshell,實施勒索病毒加密,完成整個攻擊鏈的模擬。 2.2攻擊路線圖
2.3攻擊復現(xiàn)使用哥斯拉生成Webshell。
因為暢捷通T+程序都使用了預編譯,所以上傳的shell也需要先進行預編譯處理: CMD執(zhí)行
構造CNVD-2022-66032數據包,將webshell上傳至網站根目錄:
之后將編譯好的文件上傳至暢捷通的bin目錄下。
訪問/tplus/shell.aspx?preload=1成功觸發(fā)webshell。
可直接獲取system權限。
3.漏洞詳情3.1漏洞名稱暢捷通任意文件上傳漏洞。 3.2漏洞類型文件上傳漏洞。 3.3漏洞描述該漏洞發(fā)布于2022年8月,未經身份認證的攻擊者利用該漏洞,通過繞過系統(tǒng)鑒權,在特定配置環(huán)境下實現(xiàn)任意文件的上傳,從而執(zhí)行任意代碼,獲得服務器控制權限。目前,已有用戶被不法分子利用該漏洞進行勒索病毒攻擊的情況出現(xiàn),常見利用該漏洞進行勒索的病毒家族有:mallox、tellyouthepass等。 4.應急響應排查4.1初始訪問初始訪問使用過用友暢捷通文件上傳漏洞實現(xiàn)的,威脅行為者主要通過CNVD-2022-60632完成入侵,排查web日志發(fā)現(xiàn)存在大量的webshell連接行為:
在繼續(xù)排查過程中發(fā)現(xiàn)webshell為冰蝎木馬。
4.2釋放勒索病毒之后上傳加密器完成數據加密操作。
5.防范措施一、輸入驗證與過濾1.嚴格文件類型檢查
2.文件內容掃描
3.限制文件大小
二、存儲與權限控制1.隔離存儲路徑
2.重命名文件
3.權限最小化
三、服務器與配置加固1.禁用危險MIME類型
2.設置HTTP安全頭
3.更新與補丁管理
四、日志與監(jiān)控1.記錄上傳行為
2.實時監(jiān)控異常
五、其他防護手段1.使用CDN或云存儲
2.定期安全測試
3.輸入驗證前端+后端雙重校驗
該文章在 2025/4/17 15:08:34 編輯過 |
關鍵字查詢
相關文章
正在查詢... |