CVE-2023-49070 era una vulnerabilità di esecuzione remota del codice (RCE) pre-autenticazione a causa della presenza di XML-RPC, che non è più mantenuto. La patch rilasciata per questa vulnerabilità ha comportato solo la rimozione del codice XML RPC dall’applicazione, lasciandola aperta a un bypass dell’autenticazione.
Sono stati identificati due casi di test per sfruttare questa vulnerabilità. Il primo prevedeva l’inclusione del parametro “requirePasswordChange=Y” nell’URI con parametri USERNAME e PASSWORD vuoti. A causa di una cattiva configurazione nel blocco di condizione di login, la funzione checkLogin dell’applicazione restituiva un “successo”, portando al bypass dell’autenticazione. Il secondo caso di test era simile, con valori non validi inviati per i parametri USERNAME e PASSWORD, risultando nel bypass dell’autenticazione.
Questa vulnerabilità ha un exploit disponibile pubblicamente, che i penetration tester e gli ingegneri della sicurezza possono utilizzare per testare se le loro applicazioni sono vulnerabili. SonicWall ha pubblicato un rapporto completo su questa vulnerabilità, fornendo informazioni dettagliate sull’analisi del codice, l’exploitation e altri dettagli rilevanti.
Apache OfBiz ha affrontato questa vulnerabilità nella versione 18.12.11 e successive. Si raccomanda vivamente agli utenti di Apache OfBiz di aggiornare alla versione più recente del software per prevenire lo sfruttamento da parte degli attori di minaccia.
Source: GBHackers
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.