Zuhause > Cyber ​​Aktuelles > CVE-2023-51467 in Apache OfBiz Puts Enterprises at Risk
CYBER NEWS

CVE-2023-51467 in Apache OfBiz gefährdet Unternehmen

Apache OFBiz, ein Open-Source-Enterprise-Resource-Planning (ERP) System, ist einem neu ausgegrabenen Opfer zum Opfer gefallen Zero-Day Sicherheitslücke. Dieser Fehler, identifiziert als CVE-2023-51467, befindet sich in der Anmeldefunktion des Systems, Schaffung einer potenziellen Möglichkeit für Bedrohungsakteure, Authentifizierungsmaßnahmen auszunutzen und zu umgehen.

CVE-2023-51467 in Apache OfBiz gefährdet Unternehmen – min

CVE-2023-51467 im Detail

Die Ursache des Problems lässt sich auf einen unvollständigen Patch für eine zuvor kritische Schwachstelle zurückführen, CVE-2023-49070, mit einem hohen CVSS-Score von 9.8. Trotz der Bemühungen, CVE-2023-49070 Anfang des Monats zu beheben, Unbeabsichtigt ergriffene Sicherheitsmaßnahmen ließen die Tür für eine Umgehung der Authentifizierung offen, Dies führte anschließend zur Entdeckung von CVE-2023-51467. Das Bedrohungsforschungsteam von SonicWall Capture Labs, verantwortlich für die Aufdeckung dieses Fehlers, ergab, dass das unvollständige Patchen von CVE-2023-49070 das Fortbestehen des Grundproblems ermöglichte, Erleichterung der Authentifizierungsumgehung.

CVE-2023-49070, ein vorab authentifizierter Fehler bei der Ausführung von Remotecode, der sich auf frühere Versionen auswirkt 18.12.10, birgt erhebliche Risiken, da Bedrohungsakteuren die volle Kontrolle über den Server und die potenzielle Extraktion sensibler Daten gewährt wird. Der Fehler ist auf eine veraltete XML-RPC-Komponente in Apache OFBiz zurückzuführen.




SonicWall hat den Exploit-Mechanismus für CVE-2023-51467 beschrieben, mit der Angabe, dass es durch das Senden von HTTP-Anfragen mit leeren oder ungültigen Parametern USERNAME und PASSWORD ausgelöst werden kann. Diese Aktion löst eine Erfolgsmeldung für die Authentifizierung aus, Schutz effektiv umgehen und unbefugten Zugriff auf interne Ressourcen ermöglichen. Der Erfolg des Angriffs hängt vom Parameter ab “requirePasswordChange” eingestellt wird “Und” in der URL, Dies ermöglicht eine einfache Umgehung der Authentifizierung, unabhängig von den in den Feldern Benutzername und Passwort eingegebenen Werten.

Wird als Aktivierung einer serverseitigen Anforderungsfälschung beschrieben (SSRF), Der Fehler ermöglicht es Angreifern, die Authentifizierung zu umgehen, Dies stellt eine erhebliche Bedrohung für die Sicherheit von Apache OFBiz-Instanzen dar.

Update ist entscheidend

Als Reaktion auf diese Schwachstellen, Benutzern wird dringend empfohlen, ihre Apache OFBiz-Installationen auf die Version zu aktualisieren 18.12.11 oder später zeitnah. Die Dringlichkeit wird von der Shadowserver Foundation betont, das einen Anstieg der Exploit-Versuche gegen CVE-2023-49070 festgestellt hat.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau