Обзор уязвимостей
Недавно обнаружили предприятие WeChat частной истории версии фонового API выполнения прав уязвимость, злоумышленник может отправить конкретное сообщение, чтобы получить адресную книгу информации и разрешения приложения, за счет существования уязвимостей в риск API, https://cnОГОИнтерфейс .com/cgi-bin/gateway/agentinfo не уполномочен напрямую обращаться к конфиденциальной информации, такой как Enterprise WeChat SECRET, что может привести к получению доступа ко всему объему данных Enterprise WeChat, доступу к файлам и рассылке фишинговых файлов и ссылок внутри предприятия с помощью легких приложений Enterprise WeChat.
![[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.](https://cncso.com/wp-content/uploads/2023/08/work.png)
12 августа 2023 г. компания Tencent предоставила методы настройки аварийной эксплуатации и обслуживания, а также фоновые исправления безопасности для исправления всех версий. Затронутые пользователи могут завершить устранение уязвимости с помощью обновленных версий или исправлений, повышающих безопасность.
Затронутые версии
| наименование товара | Затронутые версии |
| Развертывание приватизации корпоративного WeChat (включая государственный WeChat) | 2.5.Х версия 2.6.930000 |
Среди них версии 2.7.x, 2.8.x и 2.9.x не подвержены этой уязвимости и не нуждаются в обработке.
Опасности уязвимостей:
Злоумышленник может воспользоваться этой уязвимостью для получения информации о фоновой адресной книге и разрешений приложений.
Просто посетите https://cncso.com/cgi-bin/gateway/agentinfo, чтобы получить идентификатор предприятия и секрет.
![[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.](https://cncso.com/wp-content/uploads/2023/08/key.png)
Эксплуатацию уязвимостей можно осуществить с помощью официального API корпоративного разработчика.
![[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.](https://cncso.com/wp-content/uploads/2023/08/poc.png)
Риски и решения
1. Официальный план:
Без шлюза безопасности и прокси приложения, на всех логических машинах
Перехватить указанный API. Шлюзы безопасности и прокси-серверы приложений используются для перехвата определенных API на всех машинах доступа и обновления пакетов фоновых исправлений.
Подробную информацию о соответствующем плане утилизации можно найти в исходной версии Enterprise WeChat Wiki.
https://tapd.tencent.com/WeWorkLocalDocu/markdown_wikis/show/#1220382282002540011
2. Временный гемостаз:
Настройте правила защиты на waf и заблокируйте те, которые соответствуют пути /cgi-bin/gateway/agentinfo.
Ссылка на уязвимости >>
https://stack.chaitin.com/vuldb/detail/746ba950-8bcb-4c2e-9704-b2338332e8f9
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://www.cncso.com/ru/enterprise-wechat-api-interface-unauthorized-vulnerabilities.html.