Apache OFBiz, un progiciel de gestion intégré open source (ERP) système, est devenu la proie d'un nouveau déterré zero-day vulnérabilité de sécurité. ce défaut, identifié comme CVE-2023-51467, réside dans la fonctionnalité de connexion du système, créer une possibilité potentielle pour les acteurs malveillants d'exploiter et de contourner les mesures de protection d'authentification.
CVE-2023-51467 en détail
La racine du problème peut être attribuée à un correctif incomplet pour une vulnérabilité précédemment critique., CVE-2023-49070, avec un score CVSS élevé de 9.8. Malgré les efforts déployés pour traiter le problème CVE-2023-49070 plus tôt dans le mois, les mesures de sécurité prises par inadvertance ont laissé la porte ouverte à un contournement d'authentification, conduisant ensuite à la découverte de CVE-2023-51467. L’équipe de recherche sur les menaces de SonicWall Capture Labs, responsable de la découverte de cette faille, a révélé que le correctif incomplet de CVE-2023-49070 permettait la persistance du problème racine, faciliter le contournement de l'authentification.
CVE-2023-49070, un défaut d'exécution de code à distance pré-authentifié affectant les versions précédentes 18.12.10, présente de graves risques en accordant aux acteurs malveillants un contrôle total sur le serveur et l'extraction potentielle de données sensibles. La faille provient d'un composant XML-RPC obsolète au sein d'Apache OFBiz.
SonicWall a décrit le mécanisme d'exploitation pour CVE-2023-51467, indiquant qu'il peut être déclenché en soumettant des requêtes HTTP avec des paramètres USERNAME et PASSWORD vides ou invalides. Cette action génère un message de réussite de l'authentification, contourner efficacement la protection et fournir un accès non autorisé aux ressources internes. Le succès de l'attaque dépend du paramètre “exiger un changement de mot de passe” étant réglé sur “Et” dans l'URL, permettant un contournement simple de l'authentification, quelles que soient les valeurs saisies dans les champs nom d'utilisateur et mot de passe.
Décrit comme permettant une falsification de requête côté serveur (SSRF), la faille permet aux attaquants de contourner l'authentification, représentant une menace importante pour la sécurité des instances Apache OFBiz.
La mise à jour est cruciale
En réponse à ces vulnérabilités, il est fortement conseillé aux utilisateurs de mettre à jour leurs installations Apache OFBiz vers la version 18.12.11 ou plus tard rapidement. L'urgence est soulignée par la Fondation Shadowserver, qui a noté une augmentation des tentatives d'exploitation ciblant CVE-2023-49070.