瑞友天翼应用虚拟化系统是国产应用虚拟化软件产品,帮助企业实现应用和桌面的集中管理、按需交付以及安全访问等。
近日,微步漏洞团队获取到瑞友天翼应用虚拟化系统远程代码执行漏洞(https://x.threatbook.com/v5/vul/XVE-2024-10382)。
由于该系统在默认配置下并未配置secure_file_priv,攻击者可以利用此漏洞在未授权状态下实现任意文件读取和任意写入文件,从而进一步获取服务器权限。
注意
:XVE-2024-10382 与 XVE-2023-26021的利用方式相似、影响范围相似,但漏洞原理完全不同。(https://x.threatbook.com/v5/vul/XVE-2023-26021)
综合处置优先级:
高
基本信息
|
微步编号
|
XVE-2024-10382
|
漏洞类型
|
远程代码执行
|
利用条件评估
|
利用漏洞的网络条件
|
远程
|
是否需要绕过安全机制
|
不需要
|
对被攻击系统的要求
|
默认配置
|
利用漏洞的权限要求
|
无需任何权限
|
是否需要受害者配合
|
不需要
|
利用情报
|
POC是否公开
|
否
|
微步已捕获攻击行为
|
否
|
产品名称
|
瑞友天翼应用虚拟化系统
|
受影响版本
|
截至2024.05.09,官网下载的最新版本(7.0.5.1)依然受此漏洞影响
|
影响范围
|
万级
|
有无修复补丁
|
有
|
https://x.threatbook.com/v5/survey?q=app%3D%22%E7%91%9E%E5%8F%8B%E5%A4%A9%E7%BF%BC%EF%BC%8D%E5%BA%94%E7%94%A8%E8%99%9A%E6%8B%9F%E5%8C%96%E7%B3%BB%E7%BB%9F%22
XVE-2023-26021、XVE-2024-10382 官方均已发布补丁,可联系官方获取补丁包进行修复。补丁号:GWT7.0.5_patch_202405081139。
-
使用补丁包中的AdminController.class.php文件替换RealFriend/Rap Server/WebRoot/casweb/Home/Controller/AdminController.class.php
-
使用补丁包中的function.php文件替换Rap Server/WebRoot/casweb/Home/Common/function.php
临时修复方案:
-
微步安全情报网关OneSIG已支持防护,SQL注入规则默认可以防护,防护规则ID:2018010082。
网安人不容错过的年度盛会——CSOP 2024 · 深圳站正在火热报名中,只有干货,席位紧俏。扫码立即报名 ↓
↓
↓