CVE-2025-34040 w Zhiyuan OA: krytyczna luka uploadu plików umożliwia zdalne wykonanie kodu

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja

CVE-2025-34040 to krytyczna podatność w platformie Zhiyuan OA, związana z nieprawidłową walidacją parametrów podczas obsługi przesyłania plików przez komponent wpsAssistServlet. Luka łączy cechy path traversal oraz niekontrolowanego uploadu niebezpiecznych typów plików, co w sprzyjających warunkach może doprowadzić do zapisania pliku wykonywalnego w katalogu aplikacji i uruchomienia go po stronie serwera.

Problem ma szczególne znaczenie dla organizacji korzystających z systemów office automation do obsługi dokumentów, obiegów akceptacyjnych i komunikacji wewnętrznej. W praktyce oznacza to ryzyko kompromitacji systemu przetwarzającego dane o wysokiej wartości biznesowej.

W skrócie

Podatność dotyczy mechanizmu uploadu multipart i pozwala atakującemu manipulować ścieżką docelową zapisywanego pliku. najważniejsze znaczenie mają parametry odpowiedzialne za określenie lokalizacji oraz typu pliku.

  • możliwe jest zapisanie pliku poza przewidzianym katalogiem roboczym,
  • atakujący może doprowadzić do umieszczenia pliku JSP w obszarze obsługiwanym przez serwer aplikacyjny,
  • skutkiem może być pełne zdalne wykonanie kodu bez uwierzytelnienia,
  • publiczne informacje wskazują na wysoką ocenę ryzyka i obserwowaną aktywność eksploatacyjną.

Kontekst / historia

Zhiyuan OA to rozwiązanie klasy office automation wykorzystywane do obsługi procesów biznesowych, pracy z dokumentami oraz wewnętrznych przepływów organizacyjnych. Systemy tego typu często funkcjonują w obszarach krytycznych dla ciągłości działania firmy, ponieważ integrują dane pracowników, dokumentację operacyjną i procesy decyzyjne.

Publiczne opisy CVE-2025-34040 wskazują, iż podatność obejmuje wiele linii wersji produktu, w tym wydania starsze, ale przez cały czas szeroko stosowane. Dodatkowym czynnikiem podnoszącym ryzyko jest fakt, iż połączenie publicznego opisu luki, prostego wektora sieciowego i potencjalnego RCE sprzyja szybkiemu pojawieniu się skanowania masowego oraz automatyzacji ataków.

Analiza techniczna

Źródłem problemu jest niewystarczająca kontrola danych wejściowych przekazywanych w żądaniu multipart do mechanizmu uploadu. Aplikacja nie ograniczała w bezpieczny sposób wartości parametrów odpowiedzialnych za ustalenie miejsca zapisu pliku, co umożliwia manipulację ścieżką docelową.

W praktyce atakujący może wstrzyknąć sekwencje traversal i wyjść poza przewidziany katalog roboczy. Następnie przesłany plik może zostać zapisany w lokalizacji dostępnej dla serwera WWW lub kontenera aplikacyjnego. jeżeli plik ma rozszerzenie interpretowane po stronie serwera, na przykład JSP, jego późniejsze wywołanie może doprowadzić do uruchomienia kodu.

Scenariusz ataku nie wymaga złożonego łańcucha exploitacji. Wystarcza połączenie kilku warunków:

  • osiągalnego z sieci endpointu uploadu,
  • braku poprawnej walidacji ścieżki,
  • możliwości zapisania aktywnego typu pliku,
  • ekspozycji katalogu docelowego przez serwer aplikacyjny.

Z perspektywy klasyfikacji słabości jest to przykład połączenia błędów z obszaru path traversal oraz unrestricted upload of file with dangerous type. To pokazuje, jak niebezpieczne jest dopuszczenie, aby parametry kontrolowane przez klienta wpływały bez odpowiednich ograniczeń na lokalizację i format zapisywanego pliku.

Konsekwencje / ryzyko

Najpoważniejszą konsekwencją podatności jest zdalne wykonanie kodu bez uwierzytelnienia. W środowisku produkcyjnym może to oznaczać nie tylko przejęcie aplikacji, ale również dalszą kompromitację infrastruktury połączonej z systemem OA.

  • pełne przejęcie serwera aplikacyjnego,
  • kradzież dokumentów i danych użytkowników,
  • instalację webshelli i trwałych mechanizmów persistence,
  • ruch boczny do innych systemów wewnętrznych,
  • wykorzystanie hosta jako punktu wyjścia do dalszych ataków.

Ryzyko rośnie, jeżeli system jest wystawiony do internetu, działa na współdzielonej infrastrukturze lub posiada rozległe uprawnienia do baz danych, katalogów tożsamości czy repozytoriów dokumentów. W takich warunkach jedno skuteczne wykorzystanie luki może gwałtownie przełożyć się na incydent o szerokim zasięgu biznesowym.

Rekomendacje

W pierwszej kolejności organizacje powinny ustalić, czy korzystają z podatnych wersji Zhiyuan OA oraz czy endpoint wpsAssistServlet jest dostępny z internetu albo z mniej zaufanych segmentów sieci. Następnie należy niezwłocznie wdrożyć poprawki producenta lub oficjalne pakiety naprawcze adekwatne dla danej linii wersji.

  • ograniczyć dostęp do interfejsów OA wyłącznie przez VPN, reverse proxy lub listy kontroli dostępu,
  • zablokować możliwość uploadu plików aktywnych po stronie serwera, w szczególności JSP,
  • wymusić twardą walidację ścieżek po stronie serwera i odseparować lokalizację uploadu od webroota,
  • monitorować logi HTTP pod kątem nietypowych żądań multipart, prób traversal i odwołań do nowych zasobów dynamicznych,
  • przeprowadzić threat hunting pod kątem nieautoryzowanych plików w katalogach aplikacji,
  • zweryfikować integralność wdrożenia, zadania harmonogramu, konta serwisowe oraz połączenia wychodzące z hosta,
  • wdrożyć reguły WAF lub IPS blokujące wzorce traversal i podejrzane uploady jako warstwę dodatkową.

Jeżeli system był publicznie dostępny, warto przyjąć scenariusz potencjalnego naruszenia i przeprowadzić analizę powłamaniową. Szczególnie istotne jest sprawdzenie historii uploadów, katalogów tymczasowych, logów serwera aplikacyjnego oraz śladów uruchamiania nieautoryzowanych plików JSP.

Podsumowanie

CVE-2025-34040 to przykład krytycznej luki w aplikacji biznesowej, w której błędna walidacja parametrów uploadu umożliwia wyjście poza dozwoloną ścieżkę zapisu i finalnie prowadzi do zdalnego wykonania kodu. Dla organizacji korzystających z Zhiyuan OA oznacza to konieczność szybkiego zidentyfikowania podatnych instancji, wdrożenia poprawek oraz sprawdzenia, czy nie doszło już do kompromitacji.

W praktyce jest to podatność wysokiego ryzyka, szczególnie tam, gdzie system jest dostępny z internetu i obsługuje krytyczne procesy biznesowe. Zwłoka w reakcji może zwiększyć prawdopodobieństwo skutecznego ataku i rozszerzenia incydentu na kolejne elementy środowiska.

Źródła

Idź do oryginalnego materiału