长亭百川云

严重

帆软报表 /view/ReportServer 远程代码执行漏洞

披露时间:
2024-07-23
更新时间:
2024-07-23
CT 编号
CT-1382727
CVE 编号
N/A
CNVD 编号
N/A
CNNVD 编号
N/A
原理分类
远程代码执行
漏洞评分
9.8

漏洞描述

攻击者通过在HTTP GET请求中传递特殊构造的参数,利用/webroot/decision/view/ReportServer?test=接口将恶意SQL代码解码并执行,将恶意Java代码写入到数据库中,并通过导出数据库落地木马文件,从而实现远程代码执行(RCE)。该漏洞允许攻击者在目标服务器上执行任意代码,可能导致完全控制服务器、窃取敏感数据以及执行恶意操作(如植入后门、挖矿等)。

漏洞危害

可能导致的危害包括但不限于:

  1. 完全控制服务器:攻击者可以执行系统命令,获取服务器的完全控制权。
  2. 数据泄露:攻击者可以访问、修改或删除服务器上的敏感数据。
  3. 网站篡改:攻击者可以修改网站内容,进行钓鱼攻击或其他形式的欺诈。
  4. 持久性后门:攻击者可以在服务器上安装后门,以便未来随时访问。
  5. 服务中断:攻击者可以通过破坏服务器正常运行来导致服务中断。

修复方法

截止7月23日,厂商暂未发布安全修复版本,可联系官方售后或客服及时获取修复后的最新版本,官网地址:https://www.fanruan.com/
同时可使用以下官方提供的缓解措施来应对风险:

  1. 使用应用内置的Web应用防火墙插件来检测和阻止SQL注入等攻击。WAF可以在检测到恶意请求时自动拦截,保护后端系统免受攻击。可在官网https://help.fanruan.com/finereport/doc-view-5287.html查询配置方法。
  2. 在 url.properties 文件中,添加以下规则:rule3=/view/ReportServer、rule4=/view/ReportServer/
  3. 删除 sqlite 驱动:请从工程的 webappsl\webroot\WEB-INFVib 目录中删除sqlite-jdbcx.x.x.x.jar 驱动文件,并重启工程以完成更改。

评分维度

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 漏洞披露

    2024-07-23

  • 漏洞信息更新

    2024-07-23

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2