Übersicht über die Schwachstellen
Kürzlich entdeckte ein Unternehmen WeChat private Geschichte Version des Hintergrunds API Ausführungsrechte Schwachstelle, kann der Angreifer eine bestimmte Nachricht zu senden, um das Adressbuch Informationen und Anwendungsberechtigungen zu erhalten, durch die Existenz von Schwachstellen in das Risiko von API, https://cncso.com/cgi-bin/gateway/agentinfo-Schnittstelle ist nicht berechtigt, direkt auf sensible Informationen wie Enterprise WeChat SECRET zuzugreifen, was dazu führen kann, dass auf den gesamten Datenbestand von Enterprise WeChat zugegriffen wird, dass auf Dateien zugegriffen wird und dass Phishing-Dateien und -Links über Enterprise WeChat light-Anwendungen intern an das Unternehmen gesendet werden.
![[Warnung vor Sicherheitslücken] Unbefugte Sicherheitslücke in der privaten Version der API-Schnittstelle von Enterprise WeChat](https://cncso.com/wp-content/uploads/2023/08/work.png)
Tencent am 12. August 2023 zur Verfügung gestellt Notbetrieb und Wartung Konfigurationsmethoden und Hintergrund Sicherheitspatches für alle Versionen des Fix, können die betroffenen Nutzer die Version oder Sicherheitsverbesserung Patches, um die Reparatur der Schwachstelle abzuschließen.
betroffene Version
| Diethylammoniumchlorid | betroffene Version |
| Privater Einsatz von WeChat im Unternehmen (einschließlich WeChat der Regierung) | 2.5.X Version 2.6.930000 |
Die Versionen 2.7.x, 2.8.x und 2.9.x sind von dieser Sicherheitslücke nicht betroffen und müssen nicht behoben werden.
Anfälligkeit für Gefahren:
Ein Angreifer kann diese Schwachstelle ausnutzen, um Zugriff auf Backend-Adressbuchinformationen und Anwendungsberechtigungen zu erlangen.
Besuchen Sie einfach https://cncso.com/cgi-bin/gateway/agentinfo可获取企业id和Secret.
![[Warnung vor Sicherheitslücken] Unbefugte Sicherheitslücke in der privaten Version der API-Schnittstelle von Enterprise WeChat](https://cncso.com/wp-content/uploads/2023/08/key.png)
Sicherheitslücken können über die offizielle Entwickler-API für Unternehmen ausgenutzt werden.
![[Warnung vor Sicherheitslücken] Unbefugte Sicherheitslücke in der privaten Version der API-Schnittstelle von Enterprise WeChat](https://cncso.com/wp-content/uploads/2023/08/poc.png)
Risiko- und Entsorgungsprogramm
1. offizielle Programme:
Wenn das Sicherheits-Gateway und der Anwendungs-Agent nicht verwendet werden, sind auf allen logischen Maschinen ein Sicherheits-Gateway und ein Anwendungs-Agent vorhanden.
Wenn Sie ein Sicherheitsgateway und einen Anwendungsproxy verwenden, blockieren Sie die angegebenen APIs auf allen Zugangsrechnern und aktualisieren Sie die Backend-Patch-Pakete.
Einzelheiten zu den betroffenen Entsorgungsoptionen finden Sie im ursprünglichen Enterprise WeChat Wiki
https://tapd.tencent.com/WeWorkLocalDocu/markdown_wikis/show/#1220382282002540011
2. vorübergehende Blutstillung:
Konfigurieren Sie die Schutzregeln für waf so, dass sie diejenigen blockieren, die dem Pfad /cgi-bin/gateway/agentinfo entsprechen.
Schwachstelle Referenz >>
https://stack.chaitin.com/vuldb/detail/746ba950-8bcb-4c2e-9704-b2338332e8f9
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/enterprise-wechat-api-interface-unauthorized-vulnerabilities.html