【已复现】用友 U8 Cloud pubsmsservlet 远程代码执行漏洞安全通告
2025-10-14 11:09 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
U8 cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。
2025年10月13日,用友安全中心发布关于U8cloud所有版本pubsmsservlet接口存在反序列化漏洞的安全公告。攻击者可通过发送恶意反序列化数据包,达到命令执行的效果,导致系统被攻击与控制。建议受影响的用户及时更新补丁进行修复。
漏洞描述
Description
01
漏洞成因
该漏洞源于 PubSmsServlet 在处理 XML 数据时,缺乏有效的类型验证和反序列化安全控制,导致攻击者可构造恶意数据实现任意对象创建从而获取系统权限。
漏洞影响
攻击者可在服务器上执行任意代码,可能导致服务器被完全控制、数据泄露或业务系统沦陷。
处置优先级:高
漏洞类型:远程代码执行
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置
用户交互要求:无需用户交互
利用成熟度:POC/EXP 未公开
修复复杂度:低,官方提供补丁修复方案
影响版本
Affects
02
用友-U8-Cloud 2.0 2.1 2.3 2.5 2.6 2.7 2.65 3.0 3.1 3.2 3.5 3.6 3.6sp 5.0 5.0sp 5.1 5.1sp
解决方案
Solution
03
升级修复方案
漏洞复现
Reproduction
04
长亭应急响应实验室安全研究员已成功复现用友 U8 Cloud pubsmsservlet 远程代码执行漏洞,截图如下:
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:预计2025年10月14日支持原理自定义PoC检测
雷池:默认支持检测
全悉:默认支持检测
无锋:默认支持该产品的指纹识别,预计2025年10月14日支持PoC检测
时间线
Timeline
06
2025年10月13日 用友安全中心发布安全公告
2025年10月13日 长亭应急响应实验室完成漏洞分析与复现
2025年10月14日 长亭安全应急响应中心发布通告
长亭应急响应服务
目录
最新
- 【已复现】Gogs 远程命令执行漏洞(CVE-2025-8110)
- 【在野利用】Dify Docker部署仍存在React2Shell风险
- 【已复现】React Server Components 远程代码执行漏洞(CVE-2025-55182)
- 【原创0day】东方通应用服务器 EJB 反序列化远程代码执行漏洞安全通告
- 【已复现】泛微e-cology 前台SQL注入漏洞
- 【已复现】用友 U8 Cloud pubsmsservlet 远程代码执行漏洞安全通告
- 【已复现】Oracle E-Business Suite 远程代码执行漏洞安全通告(CVE-2025-61882)
- 【已复现】用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞安全通告