Обзор уязвимостей
Недавно была обнаружена уязвимость разрешения на выполнение серверного API в исторической версии приватизации корпоративного WeChat. Злоумышленник может получить информацию адресной книги и разрешения приложений, отправив определенные сообщения. Через API с риском уязвимости https://cncso.com/cgi - Интерфейс bin/gateway/agentinfo может напрямую получать конфиденциальную информацию, такую как корпоративные секреты WeChat, без авторизации, что может привести к получению всех корпоративных данных WeChat, получению файлов и использованию корпоративных легких приложений WeChat для отправки фишинговых файлов и ссылок. внутри предприятия.
12 августа 2023 г. компания Tencent предоставила методы настройки аварийной эксплуатации и обслуживания, а также фоновые исправления безопасности для исправления всех версий. Затронутые пользователи могут завершить устранение уязвимости с помощью обновленных версий или исправлений, повышающих безопасность.
Затронутые версии
наименование товара | Затронутые версии |
Развертывание приватизации корпоративного WeChat (включая государственный WeChat) | 2.5.Х версия 2.6.930000 |
Среди них версии 2.7.x, 2.8.x и 2.9.x не подвержены этой уязвимости и не нуждаются в обработке.
Опасности уязвимостей:
Злоумышленник может воспользоваться этой уязвимостью для получения информации о фоновой адресной книге и разрешений приложений.
Просто посетите https://cncso.com/cgi-bin/gateway/agentinfo, чтобы получить идентификатор предприятия и секрет.
Эксплуатацию уязвимостей можно осуществить с помощью официального API корпоративного разработчика.
Риски и решения
1. Официальный план:
Без шлюза безопасности и прокси приложения, на всех логических машинах
Перехватить указанный API. Шлюзы безопасности и прокси-серверы приложений используются для перехвата определенных API на всех машинах доступа и обновления пакетов фоновых исправлений.
Подробную информацию о соответствующем плане утилизации можно найти в исходной версии Enterprise WeChat Wiki.
https://tapd.tencent.com/WeWorkLocalDocu/markdown_wikis/show/#1220382282002540011
2. Временный гемостаз:
Настройте правила защиты на waf и заблокируйте те, которые соответствуют пути /cgi-bin/gateway/agentinfo.
Ссылка на уязвимости >>
https://stack.chaitin.com/vuldb/detail/746ba950-8bcb-4c2e-9704-b2338332e8f9
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/несанкционированные-уязвимости-инте.