CVE-2023-49070 là một lỗ hổng thực thi mã từ xa (RCE) trước khi xác thực do sự hiện diện của XML-RPC, không còn được duy trì nữa. Bản vá cho lỗ hổng này chỉ bao gồm việc loại bỏ mã XML RPC khỏi ứng dụng, để lại một lỗ hổng bypass xác thực.
Đã xác định hai trường hợp thử nghiệm để khai thác lỗ hổng này. Trường hợp đầu tiên liên quan đến việc bao gồm tham số “requirePasswordChange=Y” trong URI với các tham số USERNAME và PASSWORD trống. Do cấu hình sai trong khối điều kiện đăng nhập, hàm checkLogin của ứng dụng trả về một “thành công”, dẫn đến việc bypass xác thực. Trường hợp thử nghiệm thứ hai tương tự, với việc gửi giá trị không hợp lệ cho các tham số USERNAME và PASSWORD, dẫn đến việc vượt qua xác thực.
Lỗ hổng này có một exploit có sẵn công khai, mà các kiểm thử viên xâm nhập và kỹ sư bảo mật có thể sử dụng để kiểm tra xem ứng dụng của họ có dễ bị tấn công hay không. SonicWall đã công bố một báo cáo đầy đủ về lỗ hổng này, cung cấp thông tin chi tiết về phân tích mã, khai thác và các chi tiết liên quan khác.
Apache OfBiz đã giải quyết lỗ hổng này trong phiên bản 18.12.11 và mới hơn. Người dùng Apache OfBiz được khuyến nghị mạnh mẽ nâng cấp lên phiên bản mới nhất của phần mềm để ngăn chặn việc khai thác bởi các tác nhân đe dọa.
Source: GBHackers
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.