CVE-2023-49070 era una vulnerabilidad de ejecución remota de código (RCE) pre-autenticación debido a la presencia de XML-RPC, que ya no se mantiene. El parche publicado para esta vulnerabilidad solo implicó la eliminación del código XML RPC de la aplicación, dejándola abierta para un bypass de autenticación.
Se identificaron dos casos de prueba para explotar esta vulnerabilidad. El primero involucraba incluir el parámetro “requirePasswordChange=Y” en el URI con los parámetros USERNAME y PASSWORD vacíos. Debido a una mala configuración en el bloque de condición de inicio de sesión, la función checkLogin de la aplicación devolvía un “éxito”, lo que llevaba al bypass de autenticación. El segundo caso de prueba era similar, con valores no válidos enviados para los parámetros USERNAME y PASSWORD, lo que resultaba en eludir la autenticación.
Esta vulnerabilidad tiene un exploit disponible públicamente, que los probadores de penetración e ingenieros de seguridad pueden usar para probar si sus aplicaciones son vulnerables. SonicWall ha publicado un informe completo sobre esta vulnerabilidad, proporcionando información detallada sobre el análisis de código, la explotación y otros detalles relevantes.
Apache OfBiz ha abordado esta vulnerabilidad en la versión 18.12.11 y más recientes. Se recomienda encarecidamente a los usuarios de Apache OfBiz actualizar a la versión más reciente del software para evitar la explotación por parte de actores de amenazas.
Source: GBHackers
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.