01 漏洞概况
泛微E-cology10 invoke接口存在一个远程命令执行漏洞,攻击者可以利用该漏洞执行任意命令,导致服务器失陷。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
泛微E-cology10 invoke命令执行漏洞 漏洞编号
CVE编号
暂无 漏洞评估
披露时间
2026-05-08
漏洞类型
远程命令执行 危害评级
高危 公开程度
PoC未公开
威胁类型
远程
利用情报
在野利用
暂未确认
影响产品
产品名称
泛微 受影响版本
暂未明确 影响范围
广
有无修复补丁
暂无
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | 泛微E-cology10 invoke命令执行漏洞 |
漏洞编号 | CVE编号 | |
漏洞评估 | 披露时间 | 2026-05-08 |
漏洞类型 | ||
危害评级 | ||
公开程度 | PoC未公开 | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 暂未确认 |
影响产品 | 产品名称 | |
受影响版本 | ||
影响范围 | 广 | |
有无修复补丁 | 暂无 |
03 漏洞排查
用户尽快排查是否部署使用泛微E-cology10系统,并确认系统是否暴露 /papi/openapi/sapi/oauth2/logicflow/plugin/invoke 接口。若该接口可被公网或非可信来源访问,且系统未安装官方最新安全补丁,则可能受到该漏洞影响。 04 修复方案
目前暂未监控到官方发布安全通告,建议对 /papi/openapi/sapi/oauth2/logicflow/plugin/invoke 接口实施严格访问管控,仅允许内网可信 IP 段访问,同时关闭不必要的远程调用权限,阻断外部恶意利用该接口进行文件上传的行为,降低服务器被入侵风险。
05 时间线
2026.05.08 监测发现漏洞 2026.05.12 安迈信科安全运营团队发布通告
03 漏洞排查
04 修复方案
目前暂未监控到官方发布安全通告,建议对 /papi/openapi/sapi/oauth2/logicflow/plugin/invoke 接口实施严格访问管控,仅允许内网可信 IP 段访问,同时关闭不必要的远程调用权限,阻断外部恶意利用该接口进行文件上传的行为,降低服务器被入侵风险。
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...