Openfire(前身为Wildfire)是一个基于XMPP(Extensible Messaging and Presence Protocol,可扩展消息处理和呈现协议)的开源实时协作服务器,同时提供了Web管理界面。
近期,长亭科技监测到Openfire发布新版本修复了一个漏洞。长亭应急团队经过漏洞分析后,发现该漏洞类型为后台权限绕过,可利用其实现RCE。公网仍有较多相关系统尚未修复漏洞。应急团队根据该漏洞的原理,编写了X-POC远程检测工具和牧云本地检测工具,目前工具已向公众开放下载使用。
X-POC远程检测工具
检测方法:
xpoc -r 103 -t 10.0.0.1/24 -p 80,443,8080,8000
工具获取方式:
https://github.com/chaitin/xpoc
https://stack.chaitin.com/tool/detail?id=1036
牧云本地检测工具
检测方法:
./openfire_console_auth_bypass_scanner_linux_amd64 scan --output result.json
https://stack.chaitin.com/tool/detail?id=1181
临时缓解方案
使用网络ACL限制访问控制台的来源,而且建议如非必要,不要将Openfire 管理控制台暴露在互联网上。
升级修复方案
雷池:默认支持该漏洞利用行为的检测。
洞鉴:支持以自定义PoC的形式进行检测,已发布自定义PoC。
牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.06.006)在“漏洞应急”功能中支持该漏洞的检测;其它版本用户可通过漏洞匹配升级包(VULN-23.06.008)支持该漏洞检测。
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。
全悉:已发布升级包,支持该漏洞利用行为的检测。
5月26日 漏洞在互联网公开
6月8日 漏洞细节在互联网披露
6月13日 长亭安全应急响应中心发布通告
参考资料:
✦https://igniterealtime.org/projects/openfire/
✦https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707
原文始发于微信公众号(长亭安全应急响应中心):漏洞风险提示|Openfire控制台权限绕过漏洞(CVE-2023-32315)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论