漏洞描述 致远互联,中国协同管理软件及云服务领导提供商,拥有超过万余家政府机构及企业级客户,旗下致远OA使用了log4j2组件,Log4j是Apache的一个开源项目,该漏洞产生的原因在于Log4j在记录日志的过程中会对日志内容进行判断,如果内容中包含了${,则Log4j会认为此字符属于JNDI远程加载类的地址。使用了log4j来记录404报错页面或者header报错页面的应用会遭受该漏洞影响,攻击者可以构造恶意的参数值进行远程命令执行,控制服务器。
相关漏洞推荐 致远OA rest接口 前台密码重置漏洞 无POC 2025-09-05 | 致远OA 致远OA rest接口 存在前台密码重置漏洞,攻击者可以重置group-admin账户密码,进而获取后台权限。 CNVD-2019-19299: 致远OA A8 htmlofficeservlet Remote Code Execution POC 2025-09-01 | 致远OA 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器 ... CNVD-2020-62422: 致远oa系统存在任意文件读取漏洞 POC 2025-09-01 | 致远oa系统 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 app="致远互联-OA" LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入... 万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。