畅捷通T+ SQL注入漏洞
基本信息
- 预警日期:2023-6-9
- 预警文章链接:https://mp.weixin.qq.com/s/0cjF150jP5hweX-Wnp_u3Q
漏洞描述
畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者可以实现远程命令执行。
经过深入分析,长亭应急响应实验室发现13.000.001.0402 补丁修复了漏洞的前置条件权限绕过,而13.000.001.0404 对之前补丁的修复规则进行了改良优化,所以建议将补丁升级至 13.000.001.0404 ( 2023-02-23 )以上,请正确下载漏洞对应的补丁号进行安装。同时建议在不影响业务正常使用的情况下,定期升级官方提供的安全补丁,避免因为历史漏洞遭受安全风险。
检测工具
X-POC远程检测工具
检测方法:
xpoc -r 102 -t 扫描目标URL
工具获取方式:
https://stack.chaitin.com/tool/detail?id=1178
影响范围
T+13.0
T+16.0
解决方案
临时缓解方案
使用防护类设备对相关资产进行防护,但是存在绕过风险,请尽快前往官网下载安装升级补丁。如非必要,避免将资产暴露在互联网。
升级修复方案
官方已发布补丁修复了该漏洞,可下载参考链接中的官方补丁包进行升级。
长亭支持检测产品
产品名称 | 支持说明 | 引擎版本 | 下载链接 |
雷池 | 默认支持该漏洞防护,对攻击行为检测。 | ||
谛听 | |||
洞鉴 | 以自定义POC形式支持该漏洞的原理扫描检测 | ||
牧云 | 默认支持对应资产的采集,漏洞匹配升级包(VULN-23.06.007)已在升级平台上发布。 | VULN-23.06.007 | https://bbs.chaitin.cn/kb/457 |
全悉 | 已发布升级包,支持该漏洞利用行为的检测。 | ||
云图 | 默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。 |
产品受影响及处置方案
产品名称 | 受影响说明 | 应急处置方法 | 正式处置方法 |
雷池 | 无 | ||
谛听 | 无 | ||
牧云 | 无 | ||
洞鉴 | 无 | ||
万象 | 无 |