Araştırmacılar, Apache OFBiz’in açık kaynaklı kurumsal kaynak planlama (ERP) sistemini etkileyen 9,8 CVSS puanına sahip, CVE-2023-51467 olarak takip edilen kritik bir kimlik doğrulama atlama sıfır gün kusurunu ortaya çıkardı.
Güvenlik açığı, saldırganların basit Sunucu Tarafı İstek Sahteciliği (SSRF) kimlik doğrulamasını atlamasına olanak tanıyor.
CVE-2023-49070 olarak takip edilen, önceden kimliği doğrulanmış RCE güvenlik açığı, tamamlanmamış bir yama nedeniyle Apache OFBiz’de sıfır gün SSRF güvenlik açığı CVE-2023-51467’ye yol açıyor.
SonicWall tehdit araştırma ekibi, Cyber Security News ile yaptığı paylaşımda “CVE-2023-49070 yamasını uygulamak için alınan güvenlik önlemleri, temel sorunu olduğu gibi bıraktı ve bu nedenle kimlik doğrulama bypass’ı hala mevcuttu” dedi.
CVE-2023-49070 güvenlik açığı, Apache OFBiz içindeki eski ve artık bakımı yapılmayan bir XML-RPC bileşeninden kaynaklanıyor.
MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.
Ücretsiz Kayıt Ol
Apache OfBiz’i Etkileyen Sıfır Gün Kusurunun Ayrıntıları
Açık kaynaklı bir kurumsal kaynak planlama (ERP) sistemine Apache OfBiz adı verilir. Her ne kadar tanıdık gelmese de, 120.000’den fazla işletmenin kullandığı Atlassian’ın JIRA’sı da dahil olmak üzere iyi bilinen uygulamalarda yaygın olarak kuruludur.
Bu nedenle, birçok tedarik zinciri kütüphanesinde olduğu gibi, tehdit aktörlerinin bu güvenlik açığından yararlanması halinde sonuçları ağır olabilir.
Araştırmacılar, “Bu kusur, hassas bilgilerin açığa çıkmasına ve hatta rastgele kod çalıştırma becerisine yol açabilir” dedi.
Oturum açma işlevi, CVE-2023-51467 olarak izlenen güvenlik açığını içerir. Bir HTTP isteğindeki kullanıcı adı, parola veya diğer argümanlardan bağımsız olarak araştırmacılar, requirePasswordChange=Y sihirli dizesinin kimlik doğrulama atlamasının birincil kaynağı olduğunu buldu.
Bu nedenle güvenlik açığı XML RPC kodunun kaldırılmasıyla tamamen giderilemedi.
Etkilenen Sürüm
Bu güvenlik açığı Apache OFBiz’i 18.12.11’den önce etkilemektedir.
Hemen Yama Yapın
Apache OFbiz çalıştıran herkesin derhal 18.12.11 veya daha yüksek bir sürüme güncelleme yapması rica olunur. SonicWall, bu güvenlik açığından aktif olarak yararlanıldığını tespit etmek için düzeltmeye ek olarak bir IPS imzası (IPS: 15949) oluşturdu.
Dijital sistemlerin güvenlik durumunu değerlendirmek ve değerlendirmek için Kelltron’un uygun maliyetli sızma testi hizmetlerini ücretsiz deneyin.