漏洞概述 | |||
漏洞名称 | 用友GRP-U8 SQL注入漏洞 | ||
漏洞编号 | QVD-2023-22742 | ||
公开时间 | 2023-09-20 | 影响对象数量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.2 |
威胁类型 | 信息泄露 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:攻击者可以利用该漏洞进行SQL注入,泄露数据库敏感信息。 |
(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)
01 漏洞详情
影响组件
用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品。
漏洞描述
近日,奇安信CERT监测到用友GRP-U8 SQL注入漏洞(QVD-2023-22742):在用友GRP-U8的bx_historyDataCheck jsp 存在SQL注入漏洞,由于用友GRP-U8未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。
目前该漏洞POC已公开,奇安信CERT已复现此漏洞,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
用友GRP-U8R10 U8Manager B、C、G 系列产品 < 20230905
不受影响版本
用友GRP-U8R10 U8Manager B、C、G 系列产品 >= 20230905
其他受影响组件
无
03 复现情况
目前,奇安信CERT已成功复现该漏洞,截图如下:
04 处置建议
安全更新
目前官方已发布更新补丁,获取安全补丁方式如下:
1. 百度云盘:https://pan.baidu.com/s/1cQIxlUkpYAxE508EXjgQxA 提取码:n1xy
2. 用友云盘:https://pan.yonyou.com/s/gUWlv8QkSsY密码:a61h
下载【20230905-关于用友GRP-U8 bx_historyDataCheck jsp存在SQL注入漏洞的解决方案.zip】
更新用友GRP-U8 Manager产品的2023年10月份(日期大于等于均可)标准补丁也可以修复此问题。
Snort 检测方案
Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行用友GRP-U8 SQL注入漏洞(QVD-2023-22742)的检测:
alert tcp any any -> any any (msg:"GRP-U8 bx_historyDataCheck.jsp SQLi"; uricontent:"/u8qx/bx_historyDataCheck.jsp"; pcre:"/WAITFOR|DELAY/i"; sid:100002;)
05 参考资料
[1]https://security.yonyou.com/#/patchInfo?foreignKey=77e7e13f32754da9a5be93a9bfbb3f4c
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。