免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)
漏洞评分
9.8(严重)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/
漏洞详情
Apache OFBiz(Open For Business)是一个基于 Java 编程语言开发的开源的企业资源规划(ERP)和电子商务平台。为用户提供了一套完整的业务应用程序,包括销售、采购、库存管理、会计、人力资源管理等功能。
在 Apache OFBiz 平台中,未经身份验证的远程攻击者可通过构造恶意请求来绕过身份认证,然后利用后台相关接口执行 groovy 代码,从而远程执行任意命令,获取服务器控制权。
漏洞编号 | CVE-2023-51467 | 漏洞类型 |
远程代码执行漏洞 |
POC状态 | 未知 | 漏洞细节 |
未知 |
EXP状态 |
未知 | 在野利用 |
未知 |
影响版本
Apache OFBiz <= 18.12.10
安全版本
Apache OFBiz >= 18.12.11
修复建议
更新 Apache OFBiz 至安全版本:
https://ofbiz.apache.org/download.html
参考链接
https://ofbiz.apache.org/security.html
https://lists.apache.org/thread/9tmf9qyyhgh6m052rhz7lg9vxn390bdv
https://nvd.nist.gov/vuln/detail/CVE-2023-51467
原文始发于微信公众号(蚁剑安全实验室):【漏洞预警】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论