Apache OfBiz ERP 系统中存在严重 0day,可导致企业易受攻击

836eeedc7346f2f042d7e180df943cb3.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

开源的ERP 系统 Apache OfBiz 中存在一个严重的 0day 漏洞CVE-2023-51467,可用于绕过认证防护措施。

该漏洞位于登录功能中,是因为另外一个严重漏洞CVE-2023-49070的补丁不完整导致的,后者的CVSS评分为9.8,在本月初发布。

SonicWall Capture Labs 威胁研究团队发现了这个漏洞,并指出,“修复 CVE-2023-49070的安全措施未能处理根因,因此仍然存在认证绕过问题。”CVE-2023-49070是一个预认证的远程代码执行漏洞,影响18.12.10之前的版本。如遭成功利用,该漏洞可导致威胁行动者完全控制服务器并嗅探敏感数据,它是因为 Apache OFBiz 中遭弃用的 XML-RPC 组件引发的。

SonicWall 指出,CVE-2023-51467可通过HTTP请求中空的和不合法的USERNAME和PASSWORD 参数触发,返回认证成功消息,从而规避该防护措施并可导致威胁行动者越权访问内部资源。

该攻击利用参数 “requirePasswordChange” 在URL中被设置为 “Y”(即yes),导致不管用户名和密码字段中是否传递了这些值,都会导致认证遭绕过。NIST NVD对该漏洞的说明为,“该漏洞可使攻击者绕过认证,实现简单的SSRF”。

Apache OFBiz 用户应尽快升级至18.12.11或后续版本。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

【已复现】Apache Struts 文件上传漏洞(CVE-2023-50164)安全风险通告第二次更新

Apache Superset 漏洞导致服务器易遭RCE攻击

Apache Ivy 注入漏洞可导致攻击者提取敏感数据

未修复的 Apache Tomcat 服务器传播 Mirai 僵尸网络恶意软件

Apache Jackrabbit 中存在严重的RCE漏洞

原文链接

https://thehackernews.com/2023/12/critical-zero-day-in-apache-ofbiz-erp.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f520580d19fcf88c0f16f8c22dfb7a9d.jpeg

0a4fdc495c53d38156e7af633f5d924f.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   2a369e537c9ffdf503d95e8fb22f01b1.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值