【已复现】Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)

admin 2023年12月28日01:23:03评论189 views字数 1386阅读4分37秒阅读模式
【已复现】Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)

漏洞公告

近日,安恒信息CERT监测到Apache OFBiz未授权远程代码执行漏洞(CVE-2023-51467),目前技术细节及PoC未公开,该漏洞允许攻击者绕过身份验证,利用后台相关接口功能执行代码,执行任意命令,控制服务器。

安恒研究院卫兵实验室已复现此漏洞。


该产品主要使用客户行业分布广泛,漏洞危害性相对较高,建议客户尽快做好自查及防护。

【已复现】Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)Apache OFBiz未授权远程代码执行漏洞(CVE-2023-51467)复现截图


漏洞信息

Apache OFBiz 是一个建立在共同架构上的企业应用套件,使用共同的数据、逻辑和流程组件。这些应用程序之间松散耦合的特性使得这些组件易于理解、扩展和定制。OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。

漏洞标题 Apache OFBiz 未授权远程代码执行漏洞
应急响应等级 3级
漏洞类型 远程代码执行
影响目标 影响厂商 Apache
影响产品 OFBiz
影响版本 OFBiz<18.12.11
安全版本 18.12.11
漏洞编号 CVE编号 CVE-2023-51467
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号 DM-202312-003000
漏洞标签 Web应用
CVSS3.1评分 9.8(安恒自评) 危害等级 严重
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 已复现
舆情热度 公众号
Twitter
微博


修复方案

官方修复方案:

官方已发布新版本修复漏洞,建议尽快升级到修复版本。
https://dlcdn.apache.org/ofbiz/apache-ofbiz-18.12.11.zip

网空资产测绘

根据安恒Sumap全球网络空间资产测绘近三个月数据显示,受影响资产分布在美国、中国和德国等国家,其中国内资产253。建议客户尽快做好资产排查。

【已复现】Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)


产品能力覆盖

目前安恒信息已有9款产品覆盖该漏洞检测与防护。


产品名称

覆盖补丁包

AiLPHA大数据平台

AiNTA-v1.2.5_release_ruletag_1.1.1318

AXDR平台的流量探针

AiNTA-v1.2.5_release_ruletag_1.1.1318

APT攻击预警平台

GoldenEyeIPv6_XXXXX_strategy2.0.XXXXX.231227.1

明鉴漏洞扫描系统

云鉴版漏洞扫描系统

明鉴远程安全评估系统

V1.3.1395.1383

云鉴版漏洞扫描系统

webscan7

WebScan7

V1.0.1.133

WAF

已支持

玄武盾

已支持


参考资料

http://www.openwall.com/lists/oss-security/2023/12/26/3

https://lists.apache.org/thread/9tmf9qyyhgh6m052rhz7lg9vxn390bdv



技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。



安恒信息CERT

2023年12月

原文始发于微信公众号(安恒信息CERT):【已复现】Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月28日01:23:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)https://cn-sec.com/archives/2340909.html

发表评论

匿名网友 填写信息