当前位置:首页 >> 业界动态
通达OA系统远程代码执行漏洞安全通告
1. 漏洞类型:
TAG: 通达信科、OA、文件包含、文件上传
危害等级:
应急等级: 黄色

2. 漏洞影响:
  通达OA是一套国内广泛使用办公系统,由于存在文件上传与文件包含漏洞,攻击者可通过构造恶意请求,上传webshell等恶意文件,对入侵的服务器进行文件加密,勒索高额匿名货币赎金。

3. 事件经过:
  近日通达OA在官方论坛披露了近期一起通达OA用户服务器遭受勒索病毒攻击事件:多个企业求助,在安装完“通达OA系统”某插件后,即被上传勒索病毒,该勒索病毒在进入用户系统后会自动运行,并会尝试结束mysql.exe进程,对.doc、.docx、.xls、.xlsx、.ppt、.pptx等180种数据文件进行加密,文件被加密后末尾被添加"1",在桌面生成文件名为"readme_readme_readme.txt"的勒索信,并索要0.3个比特币。

通达OA论坛通告及插件截图

加密文件后缀

勒索信内容
4. 受影响版本:
  • V11版
  • 2017版
  • 2016版
  • 2015版
  • 2013增强版
  • 2013版

5. 漏洞解析:
  根据diff 详细解析,发现此次RCE为一套组合拳,分别含有两个漏洞(未授权文件包含漏洞+未授权文件上传漏洞)。 首先查看文件上传漏洞,发现只要存在参数P的时候,就不会进入auth.php 执行身份校验,从而绕过身份验证:
  在上传的时候会校验 DEST_UID , UPLOAD_MODE 参数是否存在,并且要求提交关于ATTACHMENT 的相关参数。
  因此在构造的时候需要符合对应的规则。在文件成功创建的时候,在返回值的json串中的content 返回对应的文件夹信息,其中有几处发生了替换,上传后的文件夹在 MYOA/attach/im/ 下。
  文件包含漏洞也是同样的道理,不过情况相反,有P参数的时候可以发生未授权的文件包含漏洞:
  根据代码,仅需构造符合上述规则的参数为json 的有url json 字符串即可触发对应漏洞:
组合拳效果示例:

6. 检测方法:
我中心已具备CVE-2020-0796漏洞检测工具 ,如有需要请联系相关负责人邓先生(手机:13825014512)获取。

7. 解决措施:
  通达OA官方已经发布相应安全加固程序,请根据当前OA版本选择所对应的程序文件,运行前请先做好备份。安全补丁链接如下:
版本号 新版本下载链接
V11版 http://cdndown.tongda2000.com/oa/security/2020_A1.11.3.exe
2017版 http://cdndown.tongda2000.com/oa/security/2020_A1.10.19.exe
2016版 ttp://cdndown.tongda2000.com/oa/security/2020_A1.9.13.exe
2015版 http://cdndown.tongda2000.com/oa/security/2020_A1.8.15.exe
2013增强版 http://cdndown.tongda2000.com/oa/security/2020_A1.7.25.exe
2013版 http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe
Web补丁 http://cdndown.tongda2000.com/oasp/2019/2020_A1.rar

  在发布安全通告信息之前,广东省信息安全测评中心都力争保证每条通告的准确性和可靠性。然而,采纳和实施通告中的建议则完全由贵单位决定,并承担其可能引起的问题和结果。是否采纳我们的建议取决于贵单位的决策,请考虑其内容是否符合贵单位的安全策略和流程。