漏洞描述 致远互联,中国协同管理软件及云服务领导提供商,拥有超过万余家政府机构及企业级客户,旗下致远OA使用了log4j2组件,Log4j是Apache的一个开源项目,该漏洞产生的原因在于Log4j在记录日志的过程中会对日志内容进行判断,如果内容中包含了${,则Log4j会认为此字符属于JNDI远程加载类的地址。使用了log4j来记录404报错页面或者header报错页面的应用会遭受该漏洞影响,攻击者可以构造恶意的参数值进行远程命令执行,控制服务器。
相关漏洞推荐 致远OA rest接口 前台密码重置漏洞 POC CNVD-2019-19299: 致远OA A8 htmlofficeservlet Remote Code Execution POC CNVD-2020-62422: 致远oa系统存在任意文件读取漏洞 POC seeyon-a6-config-disclosure: 致远OA A6 config.jsp 敏感信息泄漏漏洞 POC seeyon-a6-createmysql-disclosure: 致远OA A6 createMysql.jsp 数据库敏感信息泄露 POC seeyon-a6-setextno-sql-inject: 致远OA A6 setextno.jsp SQL注入漏洞 POC seeyon-fanruan-report-server-directory-travesal: 致远OA 帆软组件 ReportServer 目录遍历漏洞 POC seeyon-m1-usertokenservice-rce: 致远OA M1 server 反序列化命令执行漏洞 POC seeyon-management-default-password: 致远OA存在默认口令导致敏感信息泄露 POC seeyon-oa-ajax-fileupload: 致远OA ajax.do 任意文件上传 POC seeyon-resetpassword-anyuser: 致远OA resetPassword任意用户密码修改漏洞 POC seeyon-wps-assist-servlet-upload: 致远OA wpsAssistServlet 文件上传 POC seeyon-wpsassistservlet-fileread: 致远OA wpsAssistServlet 任意文件读取漏洞