Accueil > Nouvelles Cyber > CVE-2023-51467 in Apache OfBiz Puts Enterprises at Risk
CYBER NOUVELLES

CVE-2023-51467 dans Apache OfBiz met les entreprises en danger

Apache OFBiz, un progiciel de gestion intégré open source (ERP) système, est devenu la proie d'un nouveau déterré zero-day vulnérabilité de sécurité. ce défaut, identifié comme CVE-2023-51467, réside dans la fonctionnalité de connexion du système, créer une possibilité potentielle pour les acteurs malveillants d'exploiter et de contourner les mesures de protection d'authentification.

CVE-2023-51467 dans Apache OfBiz met les entreprises en danger-min

CVE-2023-51467 en détail

La racine du problème peut être attribuée à un correctif incomplet pour une vulnérabilité précédemment critique., CVE-2023-49070, avec un score CVSS élevé de 9.8. Malgré les efforts déployés pour traiter le problème CVE-2023-49070 plus tôt dans le mois, les mesures de sécurité prises par inadvertance ont laissé la porte ouverte à un contournement d'authentification, conduisant ensuite à la découverte de CVE-2023-51467. L’équipe de recherche sur les menaces de SonicWall Capture Labs, responsable de la découverte de cette faille, a révélé que le correctif incomplet de CVE-2023-49070 permettait la persistance du problème racine, faciliter le contournement de l'authentification.

CVE-2023-49070, un défaut d'exécution de code à distance pré-authentifié affectant les versions précédentes 18.12.10, présente de graves risques en accordant aux acteurs malveillants un contrôle total sur le serveur et l'extraction potentielle de données sensibles. La faille provient d'un composant XML-RPC obsolète au sein d'Apache OFBiz.




SonicWall a décrit le mécanisme d'exploitation pour CVE-2023-51467, indiquant qu'il peut être déclenché en soumettant des requêtes HTTP avec des paramètres USERNAME et PASSWORD vides ou invalides. Cette action génère un message de réussite de l'authentification, contourner efficacement la protection et fournir un accès non autorisé aux ressources internes. Le succès de l'attaque dépend du paramètre “exiger un changement de mot de passe” étant réglé sur “Et” dans l'URL, permettant un contournement simple de l'authentification, quelles que soient les valeurs saisies dans les champs nom d'utilisateur et mot de passe.

Décrit comme permettant une falsification de requête côté serveur (SSRF), la faille permet aux attaquants de contourner l'authentification, représentant une menace importante pour la sécurité des instances Apache OFBiz.

La mise à jour est cruciale

En réponse à ces vulnérabilités, il est fortement conseillé aux utilisateurs de mettre à jour leurs installations Apache OFBiz vers la version 18.12.11 ou plus tard rapidement. L'urgence est soulignée par la Fondation Shadowserver, qui a noté une augmentation des tentatives d'exploitation ciblant CVE-2023-49070.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord