Introducción
Weaver E-cology9 es una plataforma integrada de oficina móvil en la nube que proporciona una gama de aplicaciones que incluyen informes de trabajo, tareas de proyectos, CRM, intercambio de conocimientos, procesos de aprobación y colaboración de datos. Recientemente, se descubrió una vulnerabilidad de alta gravedad en Weaver E-cology9, que permite a los atacantes iniciar sesión como usuarios arbitrarios explotando una clave de inicio de sesión de terceros codificada.
Vulnerabilidad
La vulnerabilidad ofslogin.jsp en el plugin móvil de Weaver E-cology9 permite a los atacantes explotar un proceso de inicio de sesión defectuoso. Accediendo al archivo ofsLogin.jsp y proporcionando parámetros específicos, incluyendo syscode, receiver, timestamp, loginTokenFromThird, y gopage, los atacantes pueden manipular el valor de loginTokenFromThird. Si el valor loginTokenFromThird proporcionado coincide con el valor loginTokenFromThird2 generado, el proceso de inicio de sesión continúa. A continuación, el parámetro syscode se utiliza para consultar la tabla ofs_sendinfo, examinando el campo hrmtransrule. Si este campo está vacío o tiene el valor «1», se utiliza el campo loginid de la tabla HrmResource para buscar información sobre el usuario basándose en el valor del receptor. Una vez identificada con éxito la información del usuario, se genera una sesión, concediendo al atacante acceso no autorizado como el usuario falsificado. Este exploit permite al atacante obtener el control completo de la plataforma Weaver E-cology9 y sus privilegios asociados.
Versión afectada
E-cology9 < V10.57.2
Solución
Solución oficial: El proveedor ha publicado los parches y recomendamos a los usuarios que actualicen a E-cology9 V10.57.2 o a una versión posterior. Visite
https://www.weaver.com.cn/cs/securityDownload_en.html?src=en
Implementación de la solución
El Sistema de Prevención de Intrusiones de Hillstone Networks (NIPS) y el Sistema de Detección de Brechas de Hillstone (BDS) pueden soportar la detección y protección de esta vulnerabilidad.
La información sobre esta vulnerabilidad también está disponible en Hillstone Networks iSource