【解决办法】此漏洞是指攻击者可通过配置文件iserver-system.xml获取tokenKey字段进而计算出后端文件上传接口token值,可实现任意文件上传并致远程代码执行。
【受影响版本】:
2023年3月之前官网发布的如下版本:11.0.1、11.0.0、10.2.1、10.2.0、10.1.4、10.1.3、10.1.2、10.1.1.10.1.0、10.0.1、10.0.0、9D系列
【修复方案】:
1)服务器目录防护:通过限制文件管理根目录、限制上传文件的大小和文件类型来规避,防止通过遍历服务器目录方式,访问服务端重要配置文件iserver-system.xml;该项措施已于2020年11月支持。
2)对iserver-system.xml中tokenKey字段进行加密,该项措施已于2023年3月支持,默认采用AES算法进行加密,密钥长度是256 bits,在2024年11月以后,支持了国密算法加密。
3)建议升级到2023年3月之后发布的版本