Exécution de Code à Distance non authentifiée dans Apache OFBiz (CVE-2024-45195)

Apache OFBiz dans les versions antérieures à la 18.12.16 est vulnérable à une faille d’exécution de code à distance (RCE) non authentifiée qui permet aux attaquants d’exécuter du code arbitraire sur des serveurs Linux et Windows. Cette vulnérabilité découle d’un manque de contrôles d’autorisation dans l’application web, permettant aux attaquants d’exploiter certaines vues sans authentification.

La vulnérabilité est particulièrement préoccupante car elle contourne les correctifs de sécurité précédents liés à CVE-2024-32113, CVE-2024-36104 et CVE-2024-38856, constituant ainsi un cas de contournement de correctifs déjà appliqués. De plus, CVE-2024-32113 figurait déjà dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA, indiquant une activité d’exploitation active préalable. L’exploitation de CVE-2024-45195 a également été observée activement, augmentant l’urgence de mettre en œuvre des mesures d’atténuation.

ProduitOFBiz
Date07/02/2025 09:28:20
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

Apache OFBiz, un système ERP et CRM open-source, est affecté par une faille de sécurité critique qui permet à des attaquants distants de prendre le contrôle du serveur sans authentification. Le problème provient de contrôles d’autorisation inadéquats dans l’interface web, en particulier dans le point de terminaison /webtools/control/forgotPassword/xmldsdump. En exploitant cette faille, un attaquant peut écrire des fichiers arbitraires sur le serveur, menant finalement à une exécution de code à distance.

La vulnérabilité permet aux attaquants d’exécuter des commandes avec les mêmes privilèges que l’application Apache OFBiz, compromettant potentiellement des données sensibles, déployant des logiciels malveillants ou effectuant des mouvements latéraux vers d’autres systèmes du réseau. Cette faille est particulièrement dangereuse car elle ne nécessite aucune authentification et peut être exploitée à distance.

Recommandations

Les utilisateurs doivent mettre à jour Apache OFBiz vers la version 18.12.16, qui contient les correctifs pour cette vulnérabilité et résout également les problèmes précédents liés au contournement des correctifs. Les équipes de sécurité doivent également surveiller tout signe d’exploitation et mettre en œuvre des règles supplémentaires dans un pare-feu d’application web (WAF) pour bloquer les tentatives d’exploitation.

Références :

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *