《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 賽捷公司ERP軟件Sage X3曝出高危漏洞,制造業(yè)可能受影響

賽捷公司ERP軟件Sage X3曝出高危漏洞,制造業(yè)可能受影響

2021-07-10
來源:網空閑話

Sage X3 企業(yè)資源規(guī)劃 (ERP) 產品中發(fā)現了四個安全漏洞,其中兩個可以作為攻擊序列的關鍵部分鏈接在一起,使攻擊者能夠執(zhí)行惡意命令并控制易受攻擊的系統。

微信圖片_20210710165647.jpg

  Sage X3簡介

  賽捷集團(Sage)是全球第三大管理軟件及解決方案專業(yè)提供商,并在倫敦股票交易所上市(股票代碼SGE),公司目前在全球擁有超過700萬家企業(yè)用,在全球擁有超過13400名員工,擁有超過3萬家專注于各行業(yè)解決方案的合作伙伴,擁有超過700萬家企業(yè)用戶。賽捷集團2013財年銷售收入達到21.7億美金,是專為成長型企業(yè)提供全線管理軟件解決方案以及相關產品和服務的國際領先供應商。

  在中國,賽捷軟件超過19年的歷史,致力于以世界級的優(yōu)秀軟件方案幫助中國成長型企業(yè)開展先進企業(yè)管理,超過2,000家企業(yè)用戶在運行賽捷的管理軟件,賽捷精細化的管理解決方案覆蓋了ERP、CRM、HCM、BI、企業(yè)社交、項目管理等功能,并且針對行業(yè)特殊需求提供行業(yè)解決方案。同時在移動互聯、大數據、物聯網的發(fā)展趨勢下,重磅推出移動互聯系列解決方案,結合新營銷的特性,為企業(yè)提供更多元化的服務,致力成為推動新領域發(fā)展的智慧企業(yè)。賽捷軟件(上海)有限公司是賽捷集團在中國的代理商,在北京、杭州、廣州設有分支機構,為賽捷集團拓展在華業(yè)務。

  Sage ERP X3是企業(yè)首選的企業(yè)級整體管理解決方案,是為企業(yè)量身定做的全面管理應用系統。它是一套涵蓋生產、分銷、客戶關系管理、財務及商業(yè)智能分析在內的完全集成的應用軟件系統。Sage ERP X3既可以作為公司業(yè)務綜合管理系統,也可以按模塊運用于特殊的業(yè)務流程或分階段實施。Sage ERP X3支持包括中文簡體和繁體在內的多種語言,同時支持多種貨幣之間的處理,系統的本地化版本保證與當地的政策法規(guī)的一致性(比如稅法和政府報告等),不僅遵循各種國際會計標準和程序,也適用于中國特殊的會計制度。該產品基于最新的SOA架構,支持B/S和C/S運行方式,支持多個網點運營,支持所有的通用數據庫(比如MS-SQL、Oracle等)。Sage ERP X3廣泛應用于制造行業(yè)、分銷業(yè)和服務業(yè)。

  漏洞概述

  這些問題是由 Rapid7 的研究人員發(fā)現的,他們于 2021 年 2 月 3 日將他們的發(fā)現通知了 Sage Group。此后,該供應商在 Sage X3 第 9 版(Syracuse 9.22.7.2)、Sage X3 HR & Payroll 的最新版本中推出了修復程序3 月份發(fā)布的版本 9(Syracuse 9.24.1.3)、Sage X3 版本 11(Syracuse 11.25.2.6)和 Sage X3 版本 12(Syracuse 12.10.2.8)。

  漏洞如下:

  CVE-2020-7388(CVSS分數:10.0)- Sage X3 未經身份驗證的遠程命令執(zhí)行 (RCE) 漏洞;

  CVE-2020-7389(CVSS評分“5.5)-系統”CHAINE“變量腳本命令注入(未計劃修復);

  CVE-2020-7387(CVSS評分:5.3)——Sage X3 安裝路徑名泄露;

  CVE-2020-7390(CVSS分數:4.6)- 存儲在用戶配置文件”編輯“頁面上的 XSS 漏洞;

  這批漏洞是由Rapid7的研究人員Jonathan Peterson (@deadjakk)、Aaron Herndon (@ac3lives)、Cale Black、Ryan Villarreal (@XjCrazy09)和William Vu發(fā)現的。它們是根據Rapid7的漏洞披露政策進行披露的。Cobalt Labs的Vivek Srivastav于2021年1月向供應商報告了CVE-2020-7390。

  主要影響

  “當CVE-2020-7387 和 CVE-2020-7388 結合利用時,攻擊者可以首先了解受影響軟件的安裝路徑,然后使用該信息將命令傳遞給主機系統以SYSTEM權限上下文中運行,”研究人員說。“這可能允許攻擊者運行任意操作系統命令來創(chuàng)建管理員級別用戶、安裝惡意軟件,以及出于任何目的對系統的完全控制。”

微信圖片_20210710165605.jpg

  最嚴重的問題是 CVE-2020-7388,它利用可通過Internet訪問的管理服務來制作惡意請求,目的是作為“NT AUTHORITY/SYSTEM”用戶在服務器上運行任意命令。該服務用于通過Sage X3控制臺遠程管理 Sage ERP 解決方案。

  另外,與Sage X3 Syracuse web服務器組件中的用戶配置文件相關聯的“編輯”頁面容易受到存儲XSS攻擊(CVE-2020-7390),使在“mouseOver”事件期間在“First Name”、“Last Name”和“Emails”字段中執(zhí)行任意JavaScript代碼。

  “然而,如果成功,這個漏洞可能允許 Sage X3 的普通用戶以當前登錄的管理員身份執(zhí)行特權功能或捕獲管理員會話cookie,以便以后冒充當前登錄的管理員,”研究人員說。

  另一方面,成功利用CVE-2020-7387會導致Sage X3安裝路徑暴露給未經授權的用戶,而CVE-2020-7389則涉及Syracuse開發(fā)環(huán)境中缺失的身份驗證,該身份驗證可用于通過命令注入獲得代碼執(zhí)行。

  研究人員在漏洞披露中指出:“一般來說,Sage X3安裝不應直接暴露在互聯網上,而應在需要時通過安全的 VPN 連接提供。”“遵循這一操作建議有效地緩解了所有四個漏洞的利用可能,但仍敦促客戶根據他們通常的補丁周期時間表進行更新。”

  緩解措施

  Sage X3版本9、版本11和版本12的最新本地版本解決了這些問題,并且敦促Sage X3的用戶盡早更新他們的Sage基礎設施。如果更新不能立即應用,客戶應考慮以下補救措施:

  對于CVE-2020-7388和CVE-2020-7387,不要將任何運行Sage X3的主機上的AdxDSrv.exe TCP端口暴露到internet或其他不受信任的網絡。作為進一步的預防措施,adxadmin服務應該在生產過程中完全停止。

  對于CVE-2020-7389,一般來說,用戶不應該將此web應用程序接口暴露給互聯網或其他不可信的網絡。此外,Sage X3的用戶應該確保開發(fā)功能在生產環(huán)境中不可用。有關確保這一點的更多信息,請參考供應商的最佳實踐文檔。

  在由于業(yè)務關鍵功能而導致網絡隔離不到位的情況下,只有受托管Sage X3的機器的系統管理信任的用戶才應該被授予登錄訪問web應用程序的權限。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 韩国精品欧美一区二区三区 | 亚洲女人被黑人猛躁进女人 | 国产一区二区高清在线 | 成人精品第一区二区三区 | 亚洲免费一级片 | 毛片无码国产 | 日韩欧美国产另类 | 久久久久久久99精品免费观看 | 在线观看亚洲视频 | 九九99久久精品国产 | 一级毛片子 | 激情丝袜美女视频二区 | 亚洲精品久久一区二区无卡 | 亚洲高清国产品国语在线观看 | 免费观看女人一摸全是水 | 欧美高清另类自拍视频在线看 | 国产欧美一级片 | 国产一线视频在线观看高清 | 九九香蕉视频 | 亚洲伦乱 | 成人免费一级毛片在线播放视频 | 久久欧美久久欧美精品 | 成人观看视频又黄又免费 | 国产色手机在线观看播放 | 日产一区二区三区四区 | 毛片一级做a爰片性色 | 欧美一区二区三区在线观看免费 | 欧美一级网站 | 国产成人综合怡春院精品 | 午夜一级成人 | 免费欧洲毛片a级视频无风险 | 毛片大片免费看 | 中文字幕日本一区波多野不卡 | 亚洲成aⅴ人片在线观 | 免费在线观看的毛片 | 国产国产人免费视频成69堂 | 国产二区三区毛片 | 看全色黄大色黄大片毛片 | 精品国产a| 99久热在线精品视频观看 | 激情欧美一区二区三区 |