Apache OFBiz, ein Open-Source-Enterprise-Resource-Planning (ERP) System, ist einem neu ausgegrabenen Opfer zum Opfer gefallen Zero-Day Sicherheitslücke. Dieser Fehler, identifiziert als CVE-2023-51467, befindet sich in der Anmeldefunktion des Systems, Schaffung einer potenziellen Möglichkeit für Bedrohungsakteure, Authentifizierungsmaßnahmen auszunutzen und zu umgehen.
CVE-2023-51467 im Detail
Die Ursache des Problems lässt sich auf einen unvollständigen Patch für eine zuvor kritische Schwachstelle zurückführen, CVE-2023-49070, mit einem hohen CVSS-Score von 9.8. Trotz der Bemühungen, CVE-2023-49070 Anfang des Monats zu beheben, Unbeabsichtigt ergriffene Sicherheitsmaßnahmen ließen die Tür für eine Umgehung der Authentifizierung offen, Dies führte anschließend zur Entdeckung von CVE-2023-51467. Das Bedrohungsforschungsteam von SonicWall Capture Labs, verantwortlich für die Aufdeckung dieses Fehlers, ergab, dass das unvollständige Patchen von CVE-2023-49070 das Fortbestehen des Grundproblems ermöglichte, Erleichterung der Authentifizierungsumgehung.
CVE-2023-49070, ein vorab authentifizierter Fehler bei der Ausführung von Remotecode, der sich auf frühere Versionen auswirkt 18.12.10, birgt erhebliche Risiken, da Bedrohungsakteuren die volle Kontrolle über den Server und die potenzielle Extraktion sensibler Daten gewährt wird. Der Fehler ist auf eine veraltete XML-RPC-Komponente in Apache OFBiz zurückzuführen.
SonicWall hat den Exploit-Mechanismus für CVE-2023-51467 beschrieben, mit der Angabe, dass es durch das Senden von HTTP-Anfragen mit leeren oder ungültigen Parametern USERNAME und PASSWORD ausgelöst werden kann. Diese Aktion löst eine Erfolgsmeldung für die Authentifizierung aus, Schutz effektiv umgehen und unbefugten Zugriff auf interne Ressourcen ermöglichen. Der Erfolg des Angriffs hängt vom Parameter ab “requirePasswordChange” eingestellt wird “Und” in der URL, Dies ermöglicht eine einfache Umgehung der Authentifizierung, unabhängig von den in den Feldern Benutzername und Passwort eingegebenen Werten.
Wird als Aktivierung einer serverseitigen Anforderungsfälschung beschrieben (SSRF), Der Fehler ermöglicht es Angreifern, die Authentifizierung zu umgehen, Dies stellt eine erhebliche Bedrohung für die Sicherheit von Apache OFBiz-Instanzen dar.
Update ist entscheidend
Als Reaktion auf diese Schwachstellen, Benutzern wird dringend empfohlen, ihre Apache OFBiz-Installationen auf die Version zu aktualisieren 18.12.11 oder später zeitnah. Die Dringlichkeit wird von der Shadowserver Foundation betont, das einen Anstieg der Exploit-Versuche gegen CVE-2023-49070 festgestellt hat.