关于“用友NC产品安全漏洞”的预警通报
2021.06.01

      近日,国资国企安全响应中心(CASRC)监测发现攻击者利用用友NC自带 BeanShell 组件且存在互联网未授权访问进行攻击的现象,并存在攻击成功的事件。进一步分析发现,攻击者通过调用 BeanShell 组件接口可直接在目标服务器上执行任意命令,控制服务器。用友NC是一款大型ERP企业管理系统与电子商务平台,通过网络空间测绘引擎搜索发现,存在六千余个相关系统在互联网开放,且该漏洞广泛存在。鉴于相关漏洞危害程度极高,建议用户核查用友NC使用情况,及时修补漏洞,消除安全隐患。



      一、漏洞详情


    BeanShell是一个小型的,免费的,可嵌入的Java源解释器,具有使用Java编写的对象脚本语言功能,用友NC默认使用该解释器。攻击者通过远程调用 BeanShell 组件接口可直接在目标服务器上执行任意命令,控制服务器。



      二、影响范围


      用友NC。



      三、危害等级


      严重。



      四、排查方式


      使用浏览器访问:
      http://[ServerIP]/servlet/~ic/bsh.servlet.BshServlet
      存在以下页面:




      五、修复建议


      1.直接联系用友官方取得安全升级方案。
     2.在安装用友官方安全补丁发布之前,临时关闭BeanShell接口(/servlet/~ic/bsh.servlet.BshServlet)或关闭网站对外访问。



      (国资国企安全响应中心(CASRC)作为收集用户及自身资产相关漏洞和威胁情报的窗口,是中资网安对外发布突发安全事件处置响应的平台,旨在充分利用全社会的白帽子资源及各安全公司技术优势,以平台为纽带共同服务于国资国企网络信息安全,打造健康、可信赖的互联网安全生态。)