NC65安全更新补丁包含针对最新威胁和漏洞的关键修复程序,旨在增强软件的安全性和稳定性。建议所有用户尽快安装以保障系统安全。
用友 NC 是一款专为企业设计的管理软件,在近万家大中型企业得到广泛应用。它提供了一个集成化的 IT 解决方案平台,涵盖建模、开发、继承、运行及管理系统的一体化服务,并且其代码实现逻辑存在多处反序列化漏洞。
2020年6月4日,一家国内安全组织披露了用友 NC 存在的远程命令执行“零日”(0-Day)漏洞。经过详细分析后确认该漏洞真实存在:攻击者可以通过构造特定的 HTTP 请求,在目标服务器上成功执行任意命令,从而可能引发严重的信息泄露事件。鉴于已公开利用此漏洞的相关源代码信息,建议用户尽快采取措施修复这一安全问题。
### 攻击原理
使用 UClient 访问用友 NC 时,实质是通过一个嵌入了 Java 运行环境的专用浏览器(即 UBroswer)来解决在不同设备上运行 applet 的兼容性问题。经过分析得知,在用户目录下会创建 uclient 文件夹,并且该文件夹中包含如 NCLogin65.jar 等多个关键组件,以及 nc_client_home 中的一些依赖代码和 jar 包。
通过反编译工具 Luyten 查看 NCLogin65.jar 的内容后发现,系统内部广泛使用了序列化方式来传输数据。进一步调试 LoginUI 类中的 login 方法时,在 loginImple 方法中多次调用了 NCLocator 的 lookup 方法以查找并操作 Service 接口。这些接口实际由 RmiNCLocator 类处理,并且其中的 lookup 方法疑似存在 JNDI 注入漏洞,这使攻击者能够通过构造特定请求来利用该漏洞。
黑客可通过此方法在目标服务器上执行任意命令,而目前尚无针对这一问题的安全补丁发布,因此被归类为“零日”级别威胁。一旦被成功利用,可能导致对整个系统的完全控制,并可能获取到敏感数据信息。
### 影响范围
此次漏洞影响所有版本的用友 NC 系统。