CVE-2023-49070 era una vulnerabilitat d’execució remota de codi (RCE) pre-autenticació a causa de la presència de XML-RPC, que ja no es manté. El parche publicat per a aquesta vulnerabilitat només va implicar l’eliminació del codi XML RPC de l’aplicació, deixant-la oberta per a un bypass d’autenticació.
Es van identificar dos casos de prova per aprofitar aquesta vulnerabilitat. El primer implicava incloure el paràmetre “requirePasswordChange=Y” a l’URI amb els paràmetres USERNAME i PASSWORD buits. A causa d’una mala configuració en el bloc de condició d’inici de sessió, la funció checkLogin de l’aplicació retornava un “èxit”, el que portava al bypass d’autenticació. El segon cas de prova era similar, amb valors no vàlids enviats per als paràmetres USERNAME i PASSWORD, resultant en eludir l’autenticació.
Aquesta vulnerabilitat té un exploit disponible públicament, que els testers de penetració i enginyers de seguretat poden utilitzar per provar si les seves aplicacions són vulnerables. SonicWall ha publicat un informe complet sobre aquesta vulnerabilitat, proporcionant informació detallada sobre l’anàlisi de codi, l’explotació i altres detalls rellevants.
Apache OfBiz ha abordat aquesta vulnerabilitat en la versió 18.12.11 i posteriors. Es recomana fermament als usuaris d’Apache OfBiz actualitzar a la versió més recent del programari per evitar l’explotació per part d’actors de menaces.
Source: GBHackers
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.