Casa > Cyber ​​Notizie > CVE-2023-51467 in Apache OfBiz Puts Enterprises at Risk
CYBER NEWS

CVE-2023-51467 in Apache OfBiz mette a rischio le imprese

Apache OFBiz, una pianificazione delle risorse aziendali open source (ERP) sistema, è caduto preda di una nuova scoperta zero-day vulnerabilità della sicurezza. Questo difetto, identificato come CVE-2023-51467, risiede nella funzionalità di accesso del sistema, creando una potenziale via per gli autori delle minacce per sfruttare e aggirare le garanzie di autenticazione.

CVE-2023-51467 in Apache OfBiz mette le imprese a rischio-min

CVE-2023-51467 in dettaglio

La radice del problema può essere fatta risalire a una patch incompleta per una vulnerabilità precedentemente critica, CVE-2023-49070, con un punteggio CVSS elevato di 9.8. Nonostante gli sforzi per risolvere CVE-2023-49070 all'inizio del mese, le misure di sicurezza adottate inavvertitamente hanno lasciato la porta aperta per un bypass dell'autenticazione, successivamente portando alla scoperta di CVE-2023-51467. Il team di ricerca sulle minacce di SonicWall Capture Labs, responsabile della scoperta di questo difetto, ha rivelato che il patching incompleto di CVE-2023-49070 ha consentito la persistenza del problema root, facilitando il bypass dell’autenticazione.

CVE-2023-49070, un difetto di esecuzione del codice remoto pre-autenticato che colpisce le versioni precedenti 18.12.10, pone gravi rischi garantendo agli autori delle minacce il pieno controllo sul server e sulla potenziale estrazione di dati sensibili. Il difetto deriva da un componente XML-RPC deprecato all'interno di Apache OFBiz.




SonicWall ha delineato il meccanismo di exploit per CVE-2023-51467, affermando che può essere attivato inviando richieste HTTP con parametri USERNAME e PASSWORD vuoti o non validi. Questa azione richiede un messaggio di successo dell'autenticazione, eludere efficacemente la protezione e fornire accesso non autorizzato alle risorse interne. Il successo dell'attacco dipende dal parametro “requirePasswordChange” essere impostato su “E” nell'URL, consentendo un semplice bypass dell'autenticazione, indipendentemente dai valori inseriti nei campi nome utente e password.

Descritto come abilitazione di una falsificazione di richieste lato server (SSRF), la falla consente agli aggressori di aggirare l'autenticazione, rappresentando una minaccia significativa per la sicurezza delle istanze di Apache OFBiz.

L'aggiornamento è cruciale

In risposta a queste vulnerabilità, si consiglia vivamente agli utenti di aggiornare le proprie installazioni di Apache OFBiz alla versione 18.12.11 o più tardi tempestivamente. L’urgenza è sottolineata dalla Shadowserver Foundation, che ha notato un aumento dei tentativi di exploit contro CVE-2023-49070.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo