Apache OfBiz 中发现严重漏洞可利用在内存中运行恶意代码

阅读量49800

发布时间 : 2024-01-15 11:06:22

关键的CVE-2023-51467已成为Apache系统强烈关注的焦点。

VulnCheck 专家开发了 一种概念验证 (PoC) 代码,该代码利用Apache OFBiz企业资源规划 (ERP) 系统中最近发现的严重漏洞在内存中运行恶意代码。

该漏洞为 CVE-2023-51467 (CVSS评分:9.8),这是一个身份验证绕过漏洞,允许攻击者在远程设备上执行任意代码并获取敏感信息的访问权限。该错误绕过了同一软件中的另一个严重缺陷( CVE-2023-49070 ,CVSS 评分:9.8)。

尽管该漏洞已在 12 月发布的Apache OFbiz版本18.12.11 中得到修复,但攻击者仍试图通过攻击该软件的易受攻击实例来利用该漏洞。根据 VulnCheck 的说法,CVE-2023-51467 可被利用直接从内存运行恶意软件,从而最大限度地减少泄露痕迹。

Shodan 上的搜索显示超过 13,000 个连接到互联网的示例,但其中大多数都是诱饵。真正的 Apache OFBiz 系统数量约为 1000 个,因为该软件不受客户欢迎。

尽管 Apache 实现的安全机制(例如 Groovy 沙箱 )会阻止通过此端点加载 Web shell 或运行 Java 代码的尝试,但不良的沙箱实现意味着攻击者可以在 Linux 系统上运行curl 命令并获取反向 bash shell。然而,此类有效负载对于高级攻击者来说并不理想,因为它们涉及磁盘空间并且是 Linux 特定的。

VulnCheck 开发的 基于 Go 的 PoC 漏洞 是一个跨平台解决方案,可在 Windows 和 Linux 上运行。PoC通过使用groovy.util.Eval函数在内存中 运行 Nashorn 的反向 Shell作为有效负载来 绕过黑名单 。

关于 CVE-2023-51467 有很多讨论,但没有公开的恶意负载,这让人对其可利用性产生怀疑。VulnCheck 专家得出的结论是,利用该漏洞不仅是可能的,而且还允许在内存中执行任意代码。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66