LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

[点晴模切ERP]用友U9 Cloud远程代码执行漏洞

admin
2025年7月26日 0:26 本文热度 164

漏洞概述

漏洞名称

用友U9 Cloud远程代码执行漏洞

漏洞编号

LDYVUL-2025-00090435

公开时间

2025-07-11

POC状态

未公开

漏洞类型

远程代码执行

EXP状态

未公开

利用可能性

技术细节状态

未公开

CVSS 3.1

7.5

在野利用状态

未发现


01

影响组件


用友U9 Cloud是用友网络科技股份有限公司开发的云ERP管理系统,主要面向中型和大型制造企业。该系统全面支持多个业务场景,例如设计制造一体化和智能工厂一体化。U9 Cloud采用云原生架构设计,提供企业资源计划、供应链管理、生产制造等核心功能模块,在制造业数字化转型中发挥重要作用。作为企业级ERP解决方案,U9 Cloud广泛部署在各类制造企业的核心业务系统中。


02

漏洞描述


近日,用友官方修复了 U9 Cloud 远程代码执行漏洞。该漏洞源于用友 U9 Cloud 系统存在默认的 MachineKey配置缺陷,攻击者可以利用这一配置问题构造特定的恶意数据包,触发 ViewState 反序列化漏洞,最终实现远程代码执行


此漏洞影响严重,攻击者成功利用后可在目标服务器上执行任意命令,获取企业敏感数据篡改业务流程植入持久化后门等,相当于攻击者获得了企业ERP系统的"管理员权限"。


03

漏洞复现


360漏洞研究院已复现用友U9 Cloud远程代码执行漏洞,通过执行 whoami 命令的方式进行了验证。

用友U9 Cloud远程代码执行漏洞


04

漏洞影响范围


以下版本的用友产品受到影响:

用友U9C企业版

用友U9C标准版


05

修复建议


正式防护方案

官方已发布安全补丁,请立即升级至最新版本:

CE:

补丁号:U9CE.UBF.2002507100000085.pack

CS:

补丁号:U9CS.UBF.2002507100000085.pack


临时缓解措施

1. 配置Web应用防火墙(WAF)策略,限制对漏洞相关路径的访问。

2. 如非必要,避免将U9 Cloud系统直接暴露在互联网上。

3. 实施网络访问控制,仅允许可信IP地址访问U9 Cloud Web界面。


06

产品侧支持情况


360安全智能体:支持该漏洞攻击的智能分析。

360测绘云 Quake:默认支持该产品的指纹识别。

360高级持续性威胁预警系统:已具备该漏洞的检测能力。告警ID为60129531,建议用户尽快升级检测规则库。

360资产与漏洞检测管理系统:预计 2025年7月16日 发布规则更新包,支持该漏洞利用行为的检测。
本地安全大脑:默认支持该漏洞的PoC检测。


07

时间线 


2025年7月15日,360漏洞研究院发布本安全风险通告。


08

参考链接


https://security.yonyou.com/#/noticeInfo?id=710



阅读原文:原文链接



点晴模切ERP更多信息:http://moqie.clicksun.cn,联系电话:4001861886

该文章在 2025/7/26 9:12:29 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2025 ClickSun All Rights Reserved