漏洞描述
由于宝兰德 BESAppServer 对于通过 TCP 协议传入的数据过滤不严格,允许未经授权的攻击者使用 TCP 协议向服务器发送特制的请求,可以利用反序列化漏洞在未经授权的情况下远程执行任意代码或控制服务器。
漏洞危害
可能导致系统安全防线被突破,敏感信息如用户数据、密码等被泄露,系统功能被篡改,甚至可能导致整个服务器被控制,造成不可估量的损失。
修复方法
在确保业务不受影响的前提下,可暂时拦截对None接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
升级产品至最新版本,下载地址:https://www.bessystem.com/product/0ad9b8c4d6af462b8d15723a5f25a87d/info
评分维度
长亭安全产品覆盖情况
漏洞时间线
漏洞披露
2024-11-18
漏洞信息更新
2025-03-24