Seleccionar página

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 15 – Weaver E-cology9 ofsLogin.jsp Login Arbitrario de Usuario

Introducción

Weaver E-cology9 es una plataforma integrada de oficina móvil en la nube que proporciona una gama de aplicaciones que incluyen informes de trabajo, tareas de proyectos, CRM, intercambio de conocimientos, procesos de aprobación y colaboración de datos. Recientemente, se descubrió una vulnerabilidad de alta gravedad en Weaver E-cology9, que permite a los atacantes iniciar sesión como usuarios arbitrarios explotando una clave de inicio de sesión de terceros codificada.

Vulnerabilidad

La vulnerabilidad ofslogin.jsp en el plugin móvil de Weaver E-cology9 permite a los atacantes explotar un proceso de inicio de sesión defectuoso. Accediendo al archivo ofsLogin.jsp y proporcionando parámetros específicos, incluyendo syscode, receiver, timestamp, loginTokenFromThird, y gopage, los atacantes pueden manipular el valor de loginTokenFromThird. Si el valor loginTokenFromThird proporcionado coincide con el valor loginTokenFromThird2 generado, el proceso de inicio de sesión continúa. A continuación, el parámetro syscode se utiliza para consultar la tabla ofs_sendinfo, examinando el campo hrmtransrule. Si este campo está vacío o tiene el valor «1», se utiliza el campo loginid de la tabla HrmResource para buscar información sobre el usuario basándose en el valor del receptor. Una vez identificada con éxito la información del usuario, se genera una sesión, concediendo al atacante acceso no autorizado como el usuario falsificado. Este exploit permite al atacante obtener el control completo de la plataforma Weaver E-cology9 y sus privilegios asociados.

Versión afectada

E-cology9 < V10.57.2

Solución

Solución oficial: El proveedor ha publicado los parches y recomendamos a los usuarios que actualicen a E-cology9 V10.57.2 o a una versión posterior. Visite

https://www.weaver.com.cn/cs/securityDownload_en.html?src=en

Implementación de la solución

El Sistema de Prevención de Intrusiones de Hillstone Networks (NIPS) y el Sistema de Detección de Brechas de Hillstone (BDS) pueden soportar la detección y protección de esta vulnerabilidad.

Figura 1. Hillstone Networks NIPS detecta y protege a los usuarios de esta vulnerabilidad
Figura 2. Actualización de la base de datos de firmas IDS para que Hillstone Networks BDS detecte y proteja a los usuarios de esta vulnerabilidad

La información sobre esta vulnerabilidad también está disponible en Hillstone Networks iSource

Figura 3. La inteligencia de esta vulnerabilidad en Hillstone Networks iSource