PoC Exploit per la vulnerabilità di Apache OfBiz mette a Rischio i Sistemi ERP

da Redazione
0 commenti 1 minuti leggi
Apache OfBiz ERP

I ricercatori di cybersecurity hanno sviluppato un codice proof-of-concept (PoC) che sfrutta una recente vulnerabilità critica nel sistema di Enterprise Resource Planning (ERP) open-source Apache OfBiz, permettendo l’esecuzione di un payload residente in memoria.

Dettagli della Vulnerabilità e Rischi Associati

La vulnerabilità in questione è CVE-2023-51467 (punteggio CVSS: 9.8), un bypass di un’altra grave lacuna nel medesimo software (CVE-2023-49070, punteggio CVSS: 9.8) che potrebbe essere sfruttata per bypassare l’autenticazione ed eseguire codice arbitrario in remoto. Sebbene sia stata risolta nella versione 18.12.11 di Apache OFBiz rilasciata lo scorso mese, gli attori di minaccia hanno tentato di sfruttare la falla, prendendo di mira istanze vulnerabili.

Funzionamento dell’Exploit e Impatto sulla Sicurezza

CVE-2023-51467 può essere sfruttato per eseguire un payload direttamente dalla memoria, lasciando poche o nessuna traccia di attività malevola. Questo exploit, ideato da VulnCheck, funziona sia su sistemi Windows che Linux ed elude la denylist sfruttando le funzioni groovy.util.Eval per lanciare un reverse shell Nashorn in memoria come payload.

Implicazioni e Precedenti Exploit

Le falle di sicurezza rivelate in Apache OFBiz, come CVE-2020-9496, sono state sfruttate in passato da attori di minaccia, incluso il botnet Sysrv. Apache OFBiz è stato anche uno dei primi prodotti ad avere un exploit pubblico per Log4Shell (CVE-2021-44228), evidenziando il continuo interesse sia da parte dei difensori che degli attaccanti.

Annunci

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara