免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
Apache OFBiz XML-RPC 远程代码执行漏洞(CVE-2023-49070)
漏洞评分
9.8(严重)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/
漏洞详情
Apache OFBiz 是一个基于 Java 语言开发的开源企业资源规划(ERP)系统和电子商务平台。
由于 Apache OFBiz 18.12.10 之前的版本中仍然一直在使用 XML-RPC,而 XML-RPC 存在历史的反序列化漏洞并未修复(由于 XML-RPC 官方不再维护),因此未经身份验证的远程攻击者可利用 XML-RPC 反序列化漏洞在 Apache OFBiz 上执行任意代码。
漏洞编号 |
CVE-2023-49070 | 漏洞类型 |
远程代码执行漏洞 |
POC状态 | 未知 | 漏洞细节 |
未知 |
EXP状态 |
未知 | 在野利用 |
未知 |
影响版本
Apache OFBiz < 18.12.10
安全版本
Apache OFBiz >= 18.12.10
修复建议
更新 Apache OFBiz 至安全版本:
https://ofbiz.apache.org/download.html
参考链接
https://lists.apache.org/thread/jmbqk2lp4t4483whzndp5xqlq4f3otg3
https://github.com/advisories/GHSA-6vwp-35w3-xph8
https://nvd.nist.gov/vuln/detail/CVE-2023-49070
原文始发于微信公众号(蚁剑安全实验室):【漏洞预警】Apache OFBiz XML-RPC 远程代码执行漏洞(CVE-2023-49070)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论