泛微e-cology remarkOperate远程命令执行漏洞

【高危】泛微e-cology remarkOperate远程命令执行漏洞

漏洞描述

泛微e-cology是泛微公司开发的协同管理应用平台。
受影响版本中,接口 /api/workflow/reqform/remarkOperate 存在 SQL 注入漏洞,multipart 类型参数 requestid 直接拼接进 SQL 语句,缺乏校验。攻击者可利用该漏洞执行任意 SQL,甚至写文件实现远程命令执行。

MPS编号 MPS-dypl-ut9b
CVE编号
处置建议 建议修复
发现时间 2025-07-04
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
e-cology (-∞, +∞) +∞

参考链接

https://www.oscs1024.com/hd/MPS-dypl-ut9b

https://www.weaver.com.cn/cs/securityDownload.html?src=cn

排查方式

手动排查

检查接口是否存在:访问目标系统 /api/workflow/reqform/remarkOperate 接口,确认是否可访问。
测试参数注入风险:构造multipart请求,requestid参数传入单引号等特殊字符,观察响应是否异常(如SQL错误)。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=OSUK

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即对/api/workflow/reqform/remarkOperate接口实施访问控制,限制仅允许可信IP地址访问
  2. 在WAF或网络设备上配置针对该接口的请求过滤规则,拦截包含SQL注入特征的请求
  3. 对multipart类型参数requestid实施输入验证,仅允许符合预期格式的数值型输入
  4. 暂时禁用非必要的文件写入权限,防止攻击者通过SQL注入写入恶意文件
  5. 加强日志审计,重点监控该接口的访问记录和异常SQL执行情况

根本修复方案

  1. 立即访问泛微官方安全下载页面获取最新安全补丁:https://www.weaver.com.cn/cs/securityDownload.html?src=cn
  2. 严格按照官方提供的补丁安装指南进行升级操作
  3. 升级完成后,对系统进行全面安全测试,验证漏洞是否已修复
  4. 定期关注泛微官方安全公告,及时获取并安装后续安全更新
  5. 实施安全开发生命周期(SDLC)流程,加强代码审计和安全测试
(0)
上一篇 2025年7月5日 上午1:03
下一篇 2025年7月6日 上午1:42

相关推荐

  • Windows Server NPS 远程代码执行漏洞 (MPS-56ge-38z4)

    漏洞类型 代码注入 发现时间 2023-08-21 漏洞等级 高危 MPS编号 MPS-56ge-38z4 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Windows Server 中的 Network Policy Server (NPS) 是一种网络访问控制器,用于限制用户和设备对网络资源的访问权限,其 IAS Extensi…

    2023年8月22日
    0
  • MLflow<2.9.2 存在任意文件写入漏洞 (CVE-2023-6753)

    漏洞类型 路径遍历 发现时间 2023-12-14 漏洞等级 严重 MPS编号 MPS-hbve-if4y CVE编号 CVE-2023-6753 漏洞影响广度 小 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 2.9.2之前版本中由于使用 posixpath.basename 过滤文件路径,未正确过滤 Windows 路…

    2023年12月18日
    0
  • 泛微e-cology remarkOperate远程命令执行漏洞

    【高危】泛微e-cology remarkOperate远程命令执行漏洞 漏洞描述 泛微e-cology是泛微公司开发的协同管理应用平台。受影响版本中,接口 /api/workflow/reqform/remarkOperate 存在 SQL 注入漏洞,multipart 类型参数 requestid 直接拼接进 SQL 语句,缺乏校验。攻击者可利用该漏洞执…

    漏洞 6天前
    0
  • Smartbi 商业智能BI软件权限绕过漏洞【细节公开】

    漏洞类型 通过用户控制密钥绕过授权机制 发现时间 2023/8/1 漏洞等级 严重 MPS编号 MPS-el01-w76v CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Smartbi 是一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用他们的数据进行决策。在 Smartbi 受影响版本中存在权限绕过问题,未授…

    2023年8月11日
    0
  • WPS Office 远程代码执行漏洞(WPSSRC-2023-0701绕过) (MPS-qjky-hw9x)

    漏洞类型 代码注入 发现时间 2023-08-22 漏洞等级 高危 MPS编号 MPS-qjky-hw9x CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 WPS Office 软件是由金山办公软件股份有限公司自主研发的一款办公软件套装。由于对 WPSSRC-2023-0701 的修复不充分,WPS Office Windows 版本…

    2023年8月23日
    0