[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.

Недавно была обнаружена уязвимость разрешения на выполнение серверного API в исторической версии приватизации корпоративного WeChat. Злоумышленник может получить информацию адресной книги и разрешения приложений, отправив определенные сообщения. Через API с риском уязвимости https://cncso.com/cgi - Интерфейс bin/gateway/agentinfo может напрямую получать конфиденциальную информацию, такую как корпоративные секреты WeChat, без авторизации, что может привести к получению всех корпоративных данных WeChat, получению файлов и использованию корпоративных легких приложений WeChat для отправки фишинговых файлов и ссылок. внутри предприятия.

Обзор уязвимостей

Недавно была обнаружена уязвимость разрешения на выполнение серверного API в исторической версии приватизации корпоративного WeChat. Злоумышленник может получить информацию адресной книги и разрешения приложений, отправив определенные сообщения. Через API с риском уязвимости https://cncso.com/cgi - Интерфейс bin/gateway/agentinfo может напрямую получать конфиденциальную информацию, такую как корпоративные секреты WeChat, без авторизации, что может привести к получению всех корпоративных данных WeChat, получению файлов и использованию корпоративных легких приложений WeChat для отправки фишинговых файлов и ссылок. внутри предприятия.

[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.

12 августа 2023 г. компания Tencent предоставила методы настройки аварийной эксплуатации и обслуживания, а также фоновые исправления безопасности для исправления всех версий. Затронутые пользователи могут завершить устранение уязвимости с помощью обновленных версий или исправлений, повышающих безопасность.

Затронутые версии

наименование товара  Затронутые версии
Развертывание приватизации корпоративного WeChat (включая государственный WeChat)  2.5.Х версия 2.6.930000

 

Среди них версии 2.7.x, 2.8.x и 2.9.x не подвержены этой уязвимости и не нуждаются в обработке.

Опасности уязвимостей:

Злоумышленник может воспользоваться этой уязвимостью для получения информации о фоновой адресной книге и разрешений приложений.

Просто посетите https://cncso.com/cgi-bin/gateway/agentinfo, чтобы получить идентификатор предприятия и секрет.

[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.

Эксплуатацию уязвимостей можно осуществить с помощью официального API корпоративного разработчика.

[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.

Риски и решения

1. Официальный план:

Без шлюза безопасности и прокси приложения, на всех логических машинах
Перехватить указанный API. Шлюзы безопасности и прокси-серверы приложений используются для перехвата определенных API на всех машинах доступа и обновления пакетов фоновых исправлений.

Подробную информацию о соответствующем плане утилизации можно найти в исходной версии Enterprise WeChat Wiki.
https://tapd.tencent.com/WeWorkLocalDocu/markdown_wikis/show/#1220382282002540011

2. Временный гемостаз:

Настройте правила защиты на waf и заблокируйте те, которые соответствуют пути /cgi-bin/gateway/agentinfo.

Ссылка на уязвимости >>

https://stack.chaitin.com/vuldb/detail/746ba950-8bcb-4c2e-9704-b2338332e8f9

Оригинал статьи, автор: Начальник службы безопасности, при перепечатке указать источник: https://cncso.com/ru/enterprise-wechat-api-interface-unauthorized-vulnerabilities.html

Нравиться (0)
Предыдущий 3 августа 2023 г. в 12:00
Следующий 30 августа 2023 г. в 6:00