漏洞概述

漏洞名称

东方通 TongWeb 应用服务器 ejbserver 远程代码执行漏洞

漏洞编号

QVD-2025-44295

公开时间

2025-11-05

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:攻击者无需任何认证即可利用此漏洞完全控制受影响服务器,执行任意系统命令、安装恶意程序、窃取敏感数据或作为跳板进一步渗透内部网络。

0漏洞详情

影响组件

TongWeb应用服务器是北京东方通科技股份有限公司开发的企业级Java应用服务器产品,支持Java EE规范,提供EJB、JMS、Web Service等企业级应用服务。

漏洞描述

近日,奇安信CERT监测到官方修复东方通 TongWeb 应用服务器 ejbserver 远程代码执行漏洞(QVD-2025-44295),该漏洞源于EJB远程服务默认开启并对外暴露ejbserver接口,该接口在进行反序列化操作时缺乏严格的安全校验机制,未能有效过滤和验证序列化数据中的恶意代码。攻击者可通过网络直接访问该接口,利用Java反序列化机制中的缺陷执行任意代码。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

7.0.0.0 <= TongWeb <= 7.0.4.9_M9

6.1.7.0 <= TongWeb <= 6.1.8.13

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现东方通 TongWeb 应用服务器 ejbserver 远程代码执行漏洞(QVD-2025-44295),截图如下:

04 受影响资产情况

奇安信鹰图资产测绘平台数据显示,东方通 TongWeb 应用服务器 ejbserver 远程代码执行漏洞(QVD-2025-44295)关联的国内风险资产总数为1304个,关联IP总数为347个。国内风险资产分布情况如下:

05 处置建议

安全更新

官方已发布安全公告,请及时按照官方公告指示进行加固。

公告链接:https://www.tongtech.com/newsDetail/102461.html

临时缓解措施:

1.若应用没有用到 EJB 远程服务,也不升级 TongWeb,则可以设置如下参数:

-Dcom.tongweb.tongejb.server.httpd.ServerServlet.activated=false

2.若应用使用了 EJB 远程服务,则注意配置如下:

EJB 黑名单 -Dtongejb.serialization.class.blacklist 中不允许序列化类

EJB 白名单 -Dtongejb.serialization.class.whitelist 允许的序列化类

EJB 客户端 IP 白名单 -Dremote.clientIp.whitelist

同时打补丁《TongWeb应用服务器关闭web应用端口EJB服务补丁》,补丁链接见:https://www.tongtech.com/dft/download.html

06 参考资料

[1]https://www.tongtech.com/newsDetail/102461.html

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。