![]()
漏洞描述:
该漏洞存在于U8Clоud所有版本提供的рubѕmѕѕеrvlеt接口,服务端对接收的数据进行反序列化操作时未对数据进行有效的校验,导致攻击者可发送精心构造的恶意序列化对象在服务端执行任意静态代码或实例化任意Gаdɡеt,最终触发远程代码执行
攻击场景:
攻击者可通过向目标系统发送特制的HTTP请求至/pubsmsservlet接口,利用反序列化机制注入恶意对象,由于服务端未对输入数据进行合法性校验,攻击者可实现:
执行任意静态代码:
实例化任意Gadget对象(如利用Java反序列化链)
最终获取服务器完全控制权限
影响产品:
1、用友U8Cloud 2.0
2、用友U8Cloud 2.1
3、用友U8Cloud 2.3
4、用友U8Cloud 2.5
5、用友U8Cloud 2.6
6、用友U8Cloud 2.7
7、用友U8Cloud 2.65
8、用友U8Cloud 3.0
9、用友U8Cloud 3.1
10、用友U8Cloud 3.2
11、用友U8Cloud 3.5
12、用友U8Cloud 3.6
13、用友U8Cloud 3.6sp
14、用友U8Cloud 5.0
15、用友U8Cloud 5.0sp
16、用友U8Cloud 5.1
17、用友U8Cloud 5.1sp
修复建议:
补丁名称:
用友U8Clоud рubѕmѕѕеrvlеt远程代码执行漏洞-使用U8Clоud打补丁工具升级最新的安全补丁
文件链接:
https://security.yonyou.com/#/noticeInfo?id=742
文章来源:飓风网络安全














暂无评论内容