查看原文
其他

【已复现】泛微e-cology9 SQL注入漏洞安全风险通告第二次更新

奇安信 CERT 2023-03-03

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。


近日,奇安信CERT监测到泛微e-cology9 SQL注入漏洞(QVD-2023-5012),目前该漏洞技术细节已公开,经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。奇安信CERT已成功复现此漏洞,鉴于该产品用量较多,漏洞影响较大,建议客户尽快做好自查及防护。


本次更新内容:

修正漏洞描述、CVSS评分;更新漏洞现实威胁状态;新增泛微e-cology9 SQL注入漏洞(QVD-2023-5012)复现截图;新增奇安信产品解决方案

漏洞名称

泛微e-cology9 SQL注入漏洞

公开时间

2023-02-13

更新时间

2023-02-24

CVE编号

暂无

其他编号

QVD-2023-5012

威胁类型

代码执行、信息泄露

技术类型

SQL注入

厂商

泛微

产品

e-cology9

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未公开

未公开

未发现

已公开

漏洞描述

泛微e-cology9中存在SQL注入漏洞,经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。

影响版本

泛微e-cology9 <= 10.55

不受影响版本

泛微e-cology9 >= 10.56

其他受影响组件


奇安信 CERT 已成功复现泛微e-cology9 SQL注入漏洞(QVD-2023-5012),复现截图如下:


威胁评估

漏洞名称

泛微e-cology9 SQL注入漏洞

CVE编号

暂无

其他编号

QVD-2023-5012

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。



处置建议

目前官方已发布安全补丁,建议受影响用户尽快升级至10.56及以上版本。

https://www.weaver.com.cn/cs/securityDownload.asp#


产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对泛微e-cology9 SQL注入漏洞(QVD-2023-5012)的防护。


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0224.13759或以上版本。规则ID及规则名称:0x10021516,泛微e-cology9 SQL注入漏洞。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7717,建议用户尽快升级检测规则库至2302242230以上。



参考资料

[1]https://www.weaver.com.cn/cs/securityDownload.asp#


时间线

2022年2月23日,奇安信 CERT发布安全风险通告;

2022年2月24日,奇安信 CERT发布安全风险通告第二次更新;


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存