【已复现】Openfire存在身份认证绕过漏洞(CVE-2023-32315)

admin 2023年6月14日08:49:23评论167 views字数 1039阅读3分27秒阅读模式
【已复现】Openfire存在身份认证绕过漏洞(CVE-2023-32315)

漏洞公告

近日,安恒信息CERT监测到Openfire存在身份认证绕过漏洞(CVE-2023-32315),目前技术细节及PoC在互联网中已公开。访问Openfire 控制台时,未经身份验证的攻击者能够通过URL变形越权访问Openfire管理控制台页面,从而进一步执行任意代码,控制服务器权限。


安恒信息中央研究院已复现此漏洞。

【已复现】Openfire存在身份认证绕过漏洞(CVE-2023-32315)

Openfire存在身份认证绕过漏洞复现截图


漏洞信息

Openfire是一种开源的即时通讯(IM)和聊天服务器软件,可以在Windows、Linux和macOS等操作系统上运行。它支持多种协议,包括XMPP(Jabber),允许用户在一个安全且私密的环境中进行实时通信。

漏洞标题

Openfire存在身份认证绕过漏洞

应急响应等级 2级
漏洞类型 身份认证绕过
影响目标 影响厂商

Ignite Realtime

影响产品

Openfire

影响版本

[3.10.0,4.6.7]、[4.7.0,4.7.4]

安全版本

4.6.8、4.7.5、4.8.0

漏洞编号 CVE编号

CVE-2023-32315

CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号

DM-202305-000532

漏洞标签 WEB应用
CVSS3.1评分

7.5

危害等级 高危
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 已发现
Exp情况 未发现
在野利用 未发现
研究情况 已复现
舆情热度 公众号
Twitter
微博

该产品主要使用客户行业分布为广泛基于CVSS3.1评分该漏洞无需前置条件,漏洞危害性极高,建议客户尽快做好自查及防护。


修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本:4.6.8、4.7.5、4.8.0

https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm


临时缓解措施:

非必要不建议将该系统暴露在公网


参考资料

https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm



安恒信息CERT

2023年6月


原文始发于微信公众号(安恒信息CERT):【已复现】Openfire存在身份认证绕过漏洞(CVE-2023-32315)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月14日08:49:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Openfire存在身份认证绕过漏洞(CVE-2023-32315)http://cn-sec.com/archives/1805136.html

发表评论

匿名网友 填写信息