Apache OFBiz dans les versions antérieures à la 18.12.16 est vulnérable à une faille d’exécution de code à distance (RCE) non authentifiée qui permet aux attaquants d’exécuter du code arbitraire sur des serveurs Linux et Windows. Cette vulnérabilité découle d’un manque de contrôles d’autorisation dans l’application web, permettant aux attaquants d’exploiter certaines vues sans authentification.
La vulnérabilité est particulièrement préoccupante car elle contourne les correctifs de sécurité précédents liés à CVE-2024-32113, CVE-2024-36104 et CVE-2024-38856, constituant ainsi un cas de contournement de correctifs déjà appliqués. De plus, CVE-2024-32113 figurait déjà dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA, indiquant une activité d’exploitation active préalable. L’exploitation de CVE-2024-45195 a également été observée activement, augmentant l’urgence de mettre en œuvre des mesures d’atténuation.
| Produit | OFBiz |
| Date | 07/02/2025 09:28:20 |
| Informations |
|
Résumé technique
Apache OFBiz, un système ERP et CRM open-source, est affecté par une faille de sécurité critique qui permet à des attaquants distants de prendre le contrôle du serveur sans authentification. Le problème provient de contrôles d’autorisation inadéquats dans l’interface web, en particulier dans le point de terminaison /webtools/control/forgotPassword/xmldsdump. En exploitant cette faille, un attaquant peut écrire des fichiers arbitraires sur le serveur, menant finalement à une exécution de code à distance.
La vulnérabilité permet aux attaquants d’exécuter des commandes avec les mêmes privilèges que l’application Apache OFBiz, compromettant potentiellement des données sensibles, déployant des logiciels malveillants ou effectuant des mouvements latéraux vers d’autres systèmes du réseau. Cette faille est particulièrement dangereuse car elle ne nécessite aucune authentification et peut être exploitée à distance.
Recommandations
Les utilisateurs doivent mettre à jour Apache OFBiz vers la version 18.12.16, qui contient les correctifs pour cette vulnérabilité et résout également les problèmes précédents liés au contournement des correctifs. Les équipes de sécurité doivent également surveiller tout signe d’exploitation et mettre en œuvre des règles supplémentaires dans un pare-feu d’application web (WAF) pour bloquer les tentatives d’exploitation.
Références :
[Callforaction-THREAT-Footer]
Leave a Reply