CVE-2023-49070 была уязвимостью удаленного выполнения кода (RCE) до аутентификации из-за наличия XML-RPC, который больше не поддерживается. Патч для этой уязвимости включал лишь удаление кода XML RPC из приложения, оставив его открытым для обхода аутентификации.
Были выявлены два тестовых случая для эксплуатации этой уязвимости. Первый включал добавление параметра “requirePasswordChange=Y” в URI с пустыми параметрами USERNAME и PASSWORD. Из-за неправильной настройки блока условий входа в систему функция checkLogin приложения возвращала “успех”, что приводило к обходу аутентификации. Второй тестовый случай был аналогичным, с отправкой недействительных значений для параметров USERNAME и PASSWORD, что приводило к обходу аутентификации.
Эта уязвимость имеет публично доступный эксплойт, который могут использовать тестеры на проникновение и инженеры по безопасности для проверки уязвимости своих приложений. SonicWall опубликовала полный отчет об этой уязвимости, предоставляя подробную информацию об анализе кода, эксплуатации и других соответствующих деталях.
Apache OfBiz устранила эту уязвимость в версии 18.12.11 и новее. Пользователям Apache OfBiz настоятельно рекомендуется обновиться до последней версии программного обеспечения, чтобы предотвратить эксплуатацию угрозами.
Source: GBHackers
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.