用友U9Cloud存在任意文件读取漏洞

【高危】用友U9Cloud存在任意文件读取漏洞

漏洞描述

用友U9Cloud是一款企业级ERP,用于协助企业实现业务协同和流程管理的高效化和数字化。
在/print/DynamaticExport.aspx接口的filePath参数存在任意文件读取,攻击者可借助漏洞读取目标机器任意文件。

MPS编号 MPS-72yk-6410
CVE编号
处置建议 建议修复
发现时间 2025-07-08
利用成本
利用可能性 极高
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
用友U9Cloud [u9c企业版, u9c企业版] 暂无
用友U9Cloud [u9v6.6企业版, u9v6.6企业版] 暂无
用友U9Cloud [u9c标准版, u9c标准版] 暂无
用友U9Cloud [u9v66标准版, u9v66标准版] 暂无

参考链接

https://security.yonyou.com/#/noticeInfo?id=698

https://www.oscs1024.com/hd/MPS-72yk-6410

排查方式

手动排查

确认系统版本:检查用友U9Cloud版本是否为u9c企业版/标准版、u9v6.6企业版、u9v66标准版。
访问目标接口:请求/print/DynamaticExport.aspx,查看是否返回200等正常状态码。
构造测试请求:传入filePath=../../etc/passwd(Linux)或c:\windows\system32\drivers\etc\hosts(Windows),查看响应是否包含文件内容。
确认漏洞存在:若返回文件内容,则存在任意文件读取漏洞。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=93XQ

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即对/print/DynamaticExport.aspx接口实施访问控制,仅允许可信IP地址访问
  2. 在Web服务器或WAF中配置规则,拦截包含../、./等路径遍历字符的请求
  3. 对filePath参数配置严格的输入验证,仅允许指定格式和路径的文件访问
  4. 暂停使用DynamaticExport相关功能模块,直至完成修复

根本修复方案

  1. 访问用友官方安全公告页面(https://security.yonyou.com/#/noticeInfo?id=698)下载对应版本的安全补丁
  2. 按照官方补丁说明文档完成补丁部署
  3. 升级U9Cloud至官方确认已修复该漏洞的版本
  4. 部署完成后,使用漏洞扫描工具或POC验证漏洞是否已修复
  5. 定期关注用友官方安全更新,及时应用安全补丁
(0)
上一篇 2025年7月8日 上午12:21
下一篇 2025年7月9日 上午12:44

相关推荐

  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • Apache Superset<2.1.1 远程代码执行漏洞 (CVE-2023-37941)

    漏洞类型 反序列化 发现时间 2023-09-06 漏洞等级 高危 MPS编号 MPS-tu89-c6xs CVE编号 CVE-2023-37941 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个开源的数据可视化工具,metadata 数据库用于存储 Superset 元数据(如配置信息)。Python 的 pickle …

    2023年9月9日
    0
  • NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息

    【高危】NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @blocks-shared/atom-panel 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8htd-4bis 处置建议 强烈建议修复 发现时间 202…

    2025年7月14日
    0
  • GitLab CE/EE 公共组的名称或路径可被更改 ( CVE-2023-3484)

    漏洞类型 访问控制不当 发现时间 2023/7/6 漏洞等级 高危 MPS编号 MPS-93os-eldn CVE编号 CVE-2023-3484 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是一款基于Git的代码托管、版本控制、协作开发平台。在 GitLab CE/EE 12.8 至 15.11.11 版本、16.0 至 16.0.7 版本以…

    2023年9月1日
    0