【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告

admin 2024年1月9日12:36:59评论35 views字数 2316阅读7分43秒阅读模式

● 点击↑蓝字关注我们,获取更多安全风险通告


漏洞概述

漏洞名称

Apache OFBiz 远程代码执行漏洞

漏洞编号

QVD-2023-48721,CVE-2023-51467

公开时间

2023-12-27

影响对象数量级

万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:未授权的攻击者可以在目标服务器上执行任意代码。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)

01
漏洞详情
>>>>

影响组件

Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。

>>>>

漏洞描述

近日,奇安信CERT监测到Apache OFBiz 远程代码执行漏洞(CVE-2023-51467),由于在ofbiz 18.12.10版本中官方仍未修复CVE-2023-49070漏洞中的权限绕过漏洞,导致未经身份认证的远程攻击者仍能够利用此漏洞绕过身份认证。远程未授权攻击者利用此漏洞结合后台相关功能可执行任意代码,接管目标服务器。

目前奇安信CERT已成功复现该漏洞,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02
影响范围
>>>>

影响版本

Apache OFBiz < 18.12.11

>>>>

不受影响版本

Apache OFBiz >= 18.12.11

>>>>

其他受影响组件

03
复现情况

目前,奇安信CERT已成功复现该漏洞,截图如下:

【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告

04
受影响资产情况

奇安信鹰图资产测绘平台数据显示,Apache OFBiz 远程代码执行漏洞(CVE-2023-51467),国内风险资产分布情况如下:

【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告

Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)全球风险资产分布情况如下:

【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告



05
处置建议
>>>>

安全更新

目前官方已有可更新版本,建议受影响用户升级至:

Apache OFBiz >= 18.12.11

下载地址:https://ofbiz.apache.org/download.html

通用解决方案:

将产品部署在内网,限制外部访问,使用WAF过滤用户请求,阻止恶意请求。

>>>>

产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)的防护。

奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.1228.14159或以上版本。规则ID及规则名称:0x10021961,Apache OFBiz远程代码执行漏洞(CVE-2023-51467)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

奇安信开源卫士已支持 

奇安信开源卫士20231228. 489版本已支持对Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)的检测。

奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7943,建议用户尽快升级检测规则库至2312282000以上。

奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到20231229111600以上版本。规则名称:Apache OFBiz CVE-2023-51467 远程代码执行漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。

Snort 检测方案

Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)的检测:

alert tcp any any -> any any (msg:"CVE-2023-51467 Apache OFBiz 远程代码执行漏洞snort rule"; flow:to_server,established; content:"GET"; http_method; content:"/webtools/control/ProgramExport"; http_uri; content:"USERNAME="; http_uri; content:"&PASSWORD="; http_uri; content:"&requirePasswordChange=Y"; http_uri; rev:1; classtype:web-application-attack; sid:1000007;)

06
参考资料

[1]https://ofbiz.apache.org/release-notes-18.12.11.html

[2]https://lists.apache.org/thread/9tmf9qyyhgh6m052rhz7lg9vxn390bdv

[3]https://blog.sonicwall.com/en-us/2023/12/sonicwall-discovers-critical-apache-ofbiz-zero-day-authbiz/

07
时间线

2023年12月29日,奇安信 CERT发布安全风险通告。

08

原文始发于微信公众号(奇安信 CERT):【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日12:36:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告http://cn-sec.com/archives/2347438.html

发表评论

匿名网友 填写信息