● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
Apache OFBiz 授权不当致代码执行漏洞 |
||
漏洞编号 |
QVD-2024-35284,CVE-2024-38856 |
||
公开时间 |
2024-08-04 |
影响量级 |
万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.1 |
威胁类型 |
代码执行 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
已公开 |
危害描述:该漏洞允许攻击者绕过身份验证执行任意代码,可能造成数据泄露、服务中断或恶意代码执行。 |
影响组件
Apache OFBiz是⼀个著名的电⼦商务平台,提供了创建基于最新 J2EE/ XML规范和技术标准,构建⼤中型企业级、跨平台、跨数据库、跨应⽤服务器的多层、分布式电⼦商务类WEB应⽤系统的框架。
漏洞描述
近日,奇安信CERT监测到官方修复Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856),该漏洞允许未经过身份验证的攻击者绕过原有的安全机制执行代码。攻击者可能利用该漏洞来执行恶意操作,包括但不限于获取敏感信息、修改数据或执行系统命令。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响版本
Apache OFBiz <= 18.12.14
其他受影响组件
无
目前,奇安信威胁情报中心安全研究员已成功复现Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856),截图如下:
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Apache OFBiz >= 18.12.15
官方补丁下载地址:https://ofbiz.apache.org/download.html
产品解决方案
奇安信天眼检测方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0805.14451或以上版本。规则ID及规则名称:
0x10021D1E,Apache OFBiz 远程代码执行漏洞(CVE-2024-38856)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856)的防护。
奇安信网神网络数据传感器系统产品检测方案
奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:8081 ,建议用户尽快升级检测规则库至2408051600以上;
奇安信开源卫士已支持
奇安信开源卫士20240805.709 版本已支持对Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856)的检测。
奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到20240805111600以上版本。规则名称:Apache OFBiz CVE-2024-38856 代码执行漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。
[1]https://ofbiz.apache.org/security.html
[2]https://www.openwall.com/lists/oss-security/2024/08/04/1
2024年8月5日,奇安信 CERT发布安全风险通告。
原文始发于微信公众号(奇安信 CERT):【已复现】Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856)安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论