关键信息 漏洞名称: Kingdee Cloud-Starry-Sky Enterprise Edition V8.2 Remote Arbitrary Code Execution Vulnerability (RCE) 描述: - 漏洞允许攻击者在Kingdee Cloud Star BBC Mail (Tomcat+JBoss)中注入恶意代码,无需身份验证即可利用模板引擎的渲染机制远程执行任意代码。 - 攻击者可以获取Kingdee Cloud Star服务器的安全权限,窃取敏感数据,控制中央系统,进行深度入侵和渗透攻击。 严重性级别: Critical 修复计划: - 避免模板拼接以接受用户输入数据。 - 升级至版本2.3.17,官方补丁提供了三种TemplateClassResolver来解析类: - UNRESTRICTED_RESOLVER: 可以通过ClassUtil.forName(classNames)获得任何类。 - SAFER_RESOLVER: 无法加载三个来自freemarker.template.util.JythonRuntime的模板类。 - ALLOWED_PKG_NAMES_RESOLVER: 只能解析指定包中的类。 - 直接使用配置asNewBuiltinClassResolver将其设置为SAFER_RESOLVER或ALLOWED_PKG_NAMES_RESOLVER。对于危险的内置功能APIs(默认情况下自版本2.3.22起禁用),避免使用configuration.setAPIBuiltinEnabled(true),仅启用需要的API。 来源: https://we.mail.qq.com/d/a/le-EjewVUdIneHRE2SfE 提交者: Anonymous (ID: 44066) 提交日期: 2020年5月2日