攻击者瞄准的关键 Apache OFBiz 漏洞

admin 2024年1月3日13:29:36评论31 views字数 942阅读3分8秒阅读模式

Shadowserver 发现可能存在对关键 Apache OFBiz 漏洞的野外利用,该漏洞被追踪为 CVE-2023-49070。

攻击者瞄准的关键 Apache OFBiz 漏洞

Shadowserver 基金会发现有人试图利用影响 Apache OFBiz 开源企业资源规划 (ERP) 系统的严重漏洞。 

Apache OFBiz 被多个 ERP 和其他类型的项目所利用,包括广泛使用的 Atlassian Jira 问题跟踪和项目管理软件。

非营利网络安全组织 Shadowserver 报告称,在 SonicWall 披露另一个 OFBiz 漏洞 CVE-2023-51467 的详细信息后不久,就发现了被追踪为 CVE-2023-49070 的 Apache OFBiz 漏洞被野地利用的迹象。

SonicWall 的研究人员在 CVE-2023-49070 根本原因分析过程中发现了 CVE-2023-51467,并于 12 月 26 日披露了技术细节。该安全公司解释说,CVE-2023-51467 是 CVE-2023 补丁不完整的结果-49070。

Apache OFBiz 开发人员已收到有关 CVE-2023-51467 的通知,并于上周发布了版本 18.12.11 来修复该漏洞。 

利用该安全漏洞可以绕过身份验证并实现服务器端请求伪造(SSRF),从而使攻击者能够获取敏感信息并可能执行任意代码。

CVE-2023-49070(较旧的缺陷)的概念验证 (PoC) 漏洞已公开可用,Shadowserver 基金会周四报告,看到针对该漏洞的“相当多的扫描”。 

该组织表示,可用的 PoC 已被用来寻找易受攻击的系统,后来澄清说,攻击者还试图在受影响的主机上执行任意代码。

Shadowserver 敦促组织确保他们的系统也针对新漏洞进行修补。 

根据互联网搜索引擎 Hunter 的数据,12 月初有 170 个暴露在互联网上的 OFBiz 实例,但现在这个数字已降至 70 多个。 

这并不是最近几周威胁者攻击的唯一一个严重的 Apache 漏洞。黑客还一直在互联网上扫描受CVE-2023-50164影响的系统,这是一个允许远程执行代码的 Struts 2 缺陷。

最近还发现,一个被追踪为 CVE-2023-46604 的 Apache ActiveMQ 漏洞已被用作零日漏洞。 

原文始发于微信公众号(河南等级保护测评):攻击者瞄准的关键 Apache OFBiz 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日13:29:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者瞄准的关键 Apache OFBiz 漏洞https://cn-sec.com/archives/2353951.html

发表评论

匿名网友 填写信息