【高危】泛微e-cology remarkOperate遠程命令執行漏洞
漏洞描述
泛微e-cology是泛微公司開發的協同管理應用平臺。
受影響版本中,接口 /api/workflow/reqform/remarkOperate 存在 SQL 注入漏洞,multipart 類型參數 requestid 直接拼接進 SQL 語句,缺乏校驗。攻擊者可利用該漏洞執行任意 SQL,甚至寫文件實現遠程命令執行。
MPS編號 | MPS-dypl-ut9b |
---|---|
CVE編號 | - |
處置建議 | 建議修復 |
發現時間 | 2025-07-04 |
利用成本 | 中 |
利用可能性 | 中 |
是否有POC | 否 |
影響范圍
影響組件 | 受影響的版本 | 最小修復版本 |
---|---|---|
e-cology | (-∞, +∞) | +∞ |
參考鏈接
https://www.oscs1024.com/hd/MPS-dypl-ut9b
https://www.weaver.com.cn/cs/securityDownload.html?src=cn
排查方式
手動排查
確認應用類型:檢查系統是否為泛微e-cology協同管理平臺。
檢查接口存在性:訪問/api/workflow/reqform/remarkOperate接口,確認是否可訪問。
測試參數注入:構造multipart請求,requestid參數值設為單引號('),觀察響應是否含SQL錯誤信息。
一鍵自動排查全公司此類風險
墨菲安全為您免費提供一鍵排查全公司開源組件漏洞&投毒風險服務,可一鍵接入掃描全公司的代碼倉庫、容器鏡像倉庫、主機、制品倉庫等。
試用地址:https://www.murphysec.com/apply?code=OSUK
提交漏洞情報:https://www.murphysec.com/bounty
處置方式
應急緩解方案
- 在Web應用防火墻(WAF)或反向代理中配置規則,攔截包含特殊字符的/api/workflow/reqform/remarkOperate請求,重點過濾requestid參數中的單引號(')、分號(😉、注釋符(#、–)、等號(=)及SQL關鍵字(UNION、SELECT、INSERT、UPDATE、DELETE等)
- 限制/api/workflow/reqform/remarkOperate接口的訪問來源,僅允許必要的內部IP地址訪問
- 啟用應用系統的審計日志功能,重點監控/api/workflow/reqform/remarkOperate接口的訪問記錄
根本修復方案
- 訪問泛微官方安全下載頁面(https://www.weaver.com.cn/cs/securityDownload.html?src=cn),獲取針對該漏洞的最新安全補丁
- 根據官方提供的補丁安裝指南,在測試環境驗證補丁有效性后,部署到生產環境
- 升級e-cology系統至官方確認已修復該漏洞的最新穩定版本
- 定期關注泛微官方安全公告,及時獲取并應用安全更新