【高危】用友U9Cloud存在任意文件读取漏洞
漏洞描述
用友U9Cloud是一款企业级ERP,用于协助企业实现业务协同和流程管理的高效化和数字化。
在/print/DynamaticExport.aspx接口的filePath参数存在任意文件读取,攻击者可借助漏洞读取目标机器任意文件。
| MPS编号 | MPS-72yk-6410 |
|---|---|
| CVE编号 | – |
| 处置建议 | 建议修复 |
| 发现时间 | 2025-07-08 |
| 利用成本 | 低 |
| 利用可能性 | 极高 |
| 是否有POC | 是 |
影响范围
| 影响组件 | 受影响的版本 | 最小修复版本 |
|---|---|---|
| 用友U9Cloud | [u9c企业版, u9c企业版] | 暂无 |
| 用友U9Cloud | [u9v6.6企业版, u9v6.6企业版] | 暂无 |
| 用友U9Cloud | [u9c标准版, u9c标准版] | 暂无 |
| 用友U9Cloud | [u9v66标准版, u9v66标准版] | 暂无 |
参考链接
https://security.yonyou.com/#/noticeInfo?id=698
https://www.oscs1024.com/hd/MPS-72yk-6410
排查方式
手动排查
确认系统版本:检查用友U9Cloud版本是否为u9c企业版/标准版、u9v6.6企业版、u9v66标准版。
访问目标接口:请求/print/DynamaticExport.aspx,查看是否返回200等正常状态码。
构造测试请求:传入filePath=../../etc/passwd(Linux)或c:\windows\system32\drivers\etc\hosts(Windows),查看响应是否包含文件内容。
确认漏洞存在:若返回文件内容,则存在任意文件读取漏洞。
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/apply?code=93XQ
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 立即对/print/DynamaticExport.aspx接口实施访问控制,仅允许可信IP地址访问
- 在Web服务器或WAF中配置规则,拦截包含../、./等路径遍历字符的请求
- 对filePath参数配置严格的输入验证,仅允许指定格式和路径的文件访问
- 暂停使用DynamaticExport相关功能模块,直至完成修复
根本修复方案
- 访问用友官方安全公告页面(https://security.yonyou.com/#/noticeInfo?id=698)下载对应版本的安全补丁
- 按照官方补丁说明文档完成补丁部署
- 升级U9Cloud至官方确认已修复该漏洞的版本
- 部署完成后,使用漏洞扫描工具或POC验证漏洞是否已修复
- 定期关注用友官方安全更新,及时应用安全补丁