취약점 개요
최근 기업 위챗 민영화 히스토리 버전에서 백엔드 API 실행 권한 취약점이 발견됐다.공격자는 특정 메시지를 보내 주소록 정보와 애플리케이션 권한을 탈취할 수 있다.취약성 리스크가 있는 API를 통해 https://cncso.com/cgi - bin/gateway/agentinfo 인터페이스는 승인 없이 회사 WeChat 비밀과 같은 민감한 정보를 직접 얻을 수 있으며, 이로 인해 모든 회사 WeChat 데이터 획득, 파일 획득 및 회사 WeChat 라이트 애플리케이션을 사용하여 피싱 파일 및 링크를 보낼 수 있습니다. 기업 내에서.
Tencent는 2023년 8월 12일 모든 버전에 대한 복구를 위해 긴급 운영 및 유지 관리 구성 방법과 백그라운드 보안 패치를 제공했으며, 영향을 받는 사용자는 업그레이드된 버전이나 보안 강화 패치를 통해 취약점 복구를 완료할 수 있습니다.
영향을 받는 버전
상품명 | 영향을 받는 버전 |
기업 WeChat 민영화 배포(정부 WeChat 포함) | 2.5.X 버전 2.6.930000 |
그 중 2.7.x, 2.8.x, 2.9.x 버전은 이 취약점의 영향을 받지 않으므로 처리할 필요가 없습니다.
취약성 위험:
공격자는 이 취약점을 악용하여 배경 주소록 정보와 응용 프로그램 권한을 얻을 수 있습니다.
https://cncso.com/cgi-bin/gateway/agentinfo를 방문하여 기업 ID와 비밀번호를 얻으세요.
취약점 악용은 공식 기업 개발자 API를 사용하여 달성할 수 있습니다.
위험과 해결책
1. 공식 계획:
모든 논리 머신에서 보안 게이트웨이 및 애플리케이션 프록시 없이
지정된 API를 가로채십시오. 보안 게이트웨이와 애플리케이션 프록시는 모든 액세스 시스템에서 지정된 API를 가로채고 백그라운드 패치 패키지를 업데이트하는 데 사용되고 있습니다.
영향을 받는 폐기 계획에 대한 자세한 내용은 원본 Enterprise WeChat Wiki를 참조하세요.
https://tapd.tencent.com/WeWorkLocalDocu/markdown_wikis/show/#1220382282002540011
2. 임시 지혈:
waf에 대한 보호 규칙을 구성하고 /cgi-bin/gateway/agentinfo 경로와 일치하는 규칙을 차단합니다.
취약점 참조 >>
https://stack.chaitin.com/vuldb/detail/746ba950-8bcb-4c2e-9704-b2338332e8f9
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/kr/엔터프라이즈-위챗-api-인터페이스-무단-취약점-html