阿里云首页> 安全公告> 【漏洞通告】用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167)

【漏洞通告】用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167)

2021年6月3日,阿里云应急响应中心监测到互联网上出现用友NC BeanShell远程代码执行漏洞相关利用代码,用友官方已与2021年4月14日发布相关补丁以修复该漏洞。


漏洞描述

用友NC是面向集团企业的管理软件。近期互联网上出现用友NC BeanShell远程代码执行漏洞相关利用代码,攻击者可构造恶意请求,调用相关恶意类,从而执行任意代码。用友NC官方已于4月9日解决并验证,且已通过服务渠道推送了解决方案,授权用户可以访问下载链接进行下载。阿里云应急响应中心提醒 用友NC尽快采取安全措施阻止漏洞攻击。


漏洞细节:公开

漏洞POC:公开

漏洞EXP:公开

在野利用:未知


漏洞复现


漏洞评级

CNVD-2021-30167 用友NC BeanShell远程代码执行漏洞 严重


影响版本

用友NC 6.5.0.00201601201350


安全建议

1、升级 用友NC 至最新版本。

2、若无法升级,可参考 CNVDC202191712命令执行漏洞解决方案 安装补丁。



相关链接

1、http://umc.yonyou.com/ump/querypatchdetailed?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19

2、https://www.cnvd.org.cn/flaw/show/CNVD-2021-30167



云盾WAF已可防护该类漏洞,并提供7天免费漏洞应急服务,为您争取漏洞修复时间,应急开通地址:https://c.tb.cn/I3.XzCtR

阿里云云安全中心应急漏洞模块已支持对该漏洞一键检测

阿里云云防火墙已可防御此漏洞攻击


我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时发送邮件至alicloud-vul@alibabacloud.com

阿里云应急响应中心

2021.6.3