漏洞概述

漏洞名称

Apache OFBiz 远程代码执行漏洞

漏洞编号

QVD-2023-46273、CVE-2023-49070

公开时间

2023-12-05

影响对象数量级

万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:未授权的攻击者可以在目标服务器上执行任意代码。

0漏洞详情

影响组件

Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。

漏洞描述

近日,奇安信CERT监测到Apache OFBiz 远程代码执行漏洞(CVE-2023-49070),由于XML-RPC仍然存在于Apache Ofbiz 18.12.10之前的版本,远程未授权攻击者可绕过防护措施访问/webtools/control/xmlrpc利用此漏洞导致任意代码执行,接管目标服务器。

鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Apache OFBiz < 18.12.10

不受影响版本

Apache OFBiz >= 18.12.10

其他受影响组件

03 复现情况

目前,奇安信CERT已成功复现Apache OFBiz 远程代码执行漏洞(CVE-2023-49070),截图如下:

04 处置建议

安全更新

目前官方已有可更新版本,建议受影响用户升级至:

Apache OFBiz >= 18.12.10

缓解措施

1.通过网络层面的访问控制,限制对XML-RPC接口的访问;

2.XML-RPC接口若非必须,可以考虑暂时禁用该接口。

Snort检测方案

Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行Apache OFBiz 远程代码执行漏洞(CVE-2023-49070)的检测:alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"CVE-2023-49070 Apache OFBiz RCE"; flow:to_server,established; content:"/webtools/control/xmlrpc"; http_uri; content:"?USERNAME="; classtype:attempted-user; sid:1000001; rev:1;)

05 参考资料

[1]https://ofbiz.apache.org/release-notes-18.12.10.html

[2]https://www.openwall.com/lists/oss-security/2023/12/04/2

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。