Seleccionar página

Introducción

Weaver E-cology9 es una plataforma integrada de oficina móvil en la nube que proporciona una gama de aplicaciones que incluyen informes de trabajo, tareas de proyectos, CRM, intercambio de conocimientos, procesos de aprobación y colaboración de datos. Recientemente, se descubrió una vulnerabilidad de alta gravedad en Weaver E-cology9, que permite a los atacantes iniciar sesión como usuarios arbitrarios explotando una clave de inicio de sesión de terceros codificada.

Vulnerabilidad

La vulnerabilidad ofslogin.jsp en el plugin móvil de Weaver E-cology9 permite a los atacantes explotar un proceso de inicio de sesión defectuoso. Accediendo al archivo ofsLogin.jsp y proporcionando parámetros específicos, incluyendo syscode, receiver, timestamp, loginTokenFromThird, y gopage, los atacantes pueden manipular el valor de loginTokenFromThird. Si el valor loginTokenFromThird proporcionado coincide con el valor loginTokenFromThird2 generado, el proceso de inicio de sesión continúa. A continuación, el parámetro syscode se utiliza para consultar la tabla ofs_sendinfo, examinando el campo hrmtransrule. Si este campo está vacío o tiene el valor «1», se utiliza el campo loginid de la tabla HrmResource para buscar información sobre el usuario basándose en el valor del receptor. Una vez identificada con éxito la información del usuario, se genera una sesión, concediendo al atacante acceso no autorizado como el usuario falsificado. Este exploit permite al atacante obtener el control completo de la plataforma Weaver E-cology9 y sus privilegios asociados.

Versión afectada

E-cology9 < V10.57.2

Solución

Solución oficial: El proveedor ha publicado los parches y recomendamos a los usuarios que actualicen a E-cology9 V10.57.2 o a una versión posterior. Visite

https://www.weaver.com.cn/cs/securityDownload_en.html?src=en

Implementación de la solución

El Sistema de Prevención de Intrusiones de Hillstone Networks (NIPS) y el Sistema de Detección de Brechas de Hillstone (BDS) pueden soportar la detección y protección de esta vulnerabilidad.

Figura 1. Hillstone Networks NIPS detecta y protege a los usuarios de esta vulnerabilidad
Figura 2. Actualización de la base de datos de firmas IDS para que Hillstone Networks BDS detecte y proteja a los usuarios de esta vulnerabilidad

La información sobre esta vulnerabilidad también está disponible en Hillstone Networks iSource

Figura 3. La inteligencia de esta vulnerabilidad en Hillstone Networks iSource

WAF 3.5: Protección Más Inteligente y Mejor Gestión

WAF 3.5 Protección Más Inteligente y Mejor Gestión

iSource 2.0R13: El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R13 El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R12: Desbloqueando Nuevas Capacidades para la Gestión de TI

Mejorando tu Estrategia de Seguridad: Novedades en las Últimas Versiones de BDS

HSM 5.6.0: Llevando la Gestión Centralizada al Siguiente Nivel

HSM 5.6.0 Llevando la Gestión Centralizada al Siguiente Nivel

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

Presentamos los Nuevos Modelos NIPS de Hillstone: Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Solución NDR: Mejora tu Seguridad con la Tecnología Impulsada por IA de Hillstone

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 22 – China Telecom Gateway Configuration Management Backend ipping.php Vulnerabilidad de Ejecución Remota de Código