Проблема затрагивает все версии программы до 18.12.15. Тянуть с обновлением явно не стоит.
В Apache OFBiz обнаружена новая уязвимость, позволяющая злоумышленникам удалённо выполнять код на уязвимых экземплярах программы. Проблема, известная как Для просмотра ссылки Войдиили Зарегистрируйся получила оценку 9.8 по шкале CVSS, что свидетельствует о её критической опасности. Уязвимыми являются экземпляры Apache OFBiz, выпущенные до версии 18.12.15.
Компания SonicWall , Для просмотра ссылки Войдиили Зарегистрируйся отметила, что причина проблемы кроется в механизме аутентификации. Эта ошибка позволяет неавторизованным пользователям получить доступ к функциям, которые обычно требуют входа в систему, открывая путь для удалённого выполнения кода.
CVE-2024-38856 также является обходом патча для уязвимости Для просмотра ссылки Войдиили Зарегистрируйся которая была устранена в июне 2024 года с выпуском версии 18.12.14. По словам представителей SonicWall, проблема заключается в функции Override View, которая открывает критические конечные точки для неавторизованных пользователей, позволяя им выполнять удалённый код через специально сформированные запросы.
Исследователь безопасности Хасиб Вора отметил, что доступ к конечной точке ProgramExport предоставлялся без аутентификации, что позволяло злоумышленникам воспользоваться любой другой конечной точкой, не требующей авторизации, через функцию Override View. К счастью, уязвимость была исправлена в версии OFBiz 18.12.15 при помощи Для просмотра ссылки Войдиили Зарегистрируйся на GitHub .
Хотя ни представители Apache, ни исследователи из SonicWall не указали чёткой информации об эксплуатации уязвимости до обнаружения, они всё же пометили её как zero-day брешь. Это значит, что обновиться до безопасной версии нужно как можно скорее, так как у хакеров уже есть полное представление о том, как использовать уязвимость в реальных атаках.
Эти события происходят на фоне другой критической уязвимости в OFBiz, Для просмотра ссылки Войдиили Зарегистрируйся которая уже Для просмотра ссылки Войди или Зарегистрируйся Патч для этой уязвимости был выпущен в мае 2024 года, однако администраторы не спешат с развёртыванием обновлений, делая свою инфраструктуру уязвимой.
В декабре 2023 года SonicWall Для просмотра ссылки Войдиили Зарегистрируйся о другой уязвимости нулевого дня в том же программном обеспечении ( Для просмотра ссылки Войди или Зарегистрируйся ), которая позволяла обходить защиту аутентификации. Эта уязвимость также подверглась многочисленным попыткам эксплуатации со стороны злоумышленников.
В Apache OFBiz обнаружена новая уязвимость, позволяющая злоумышленникам удалённо выполнять код на уязвимых экземплярах программы. Проблема, известная как Для просмотра ссылки Войди
Компания SonicWall , Для просмотра ссылки Войди
CVE-2024-38856 также является обходом патча для уязвимости Для просмотра ссылки Войди
Исследователь безопасности Хасиб Вора отметил, что доступ к конечной точке ProgramExport предоставлялся без аутентификации, что позволяло злоумышленникам воспользоваться любой другой конечной точкой, не требующей авторизации, через функцию Override View. К счастью, уязвимость была исправлена в версии OFBiz 18.12.15 при помощи Для просмотра ссылки Войди
Хотя ни представители Apache, ни исследователи из SonicWall не указали чёткой информации об эксплуатации уязвимости до обнаружения, они всё же пометили её как zero-day брешь. Это значит, что обновиться до безопасной версии нужно как можно скорее, так как у хакеров уже есть полное представление о том, как использовать уязвимость в реальных атаках.
Эти события происходят на фоне другой критической уязвимости в OFBiz, Для просмотра ссылки Войди
В декабре 2023 года SonicWall Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru