Vulnerabilidade do Apache OFBiz expõe milhões de sistemas

Critical Auth Bypass Vulnerability in Apache OFBiz: CVE-2023-5146в
SonicWall detects zero-day AuthBIZ flaw in Apache OFBiz

O mundo cibernético foi abalado por a recente descoberta de uma vulnerabilidade crítica de dia zero no Apache OFBiz, conhecido como CVE-2023-51467. Pesquisadores da SonicWall revelaram essa falha, que representa uma ameaça significativa para permitindo que invasores ignorem a autenticação e realizar uma falsificação de solicitação no lado do servidor (SSRF). A vulnerabilidade é grave, com uma pontuação CVSS de 9.8, e gerou preocupações em vários setores que dependem da estrutura da web baseada em Java do Apache OFBiz.

O que é Apache OFBiz?

Apache OFBiz é um parte integrante da espinha dorsal digital de inúmeras indústrias, desde serviços financeiros até cuidados de saúde. Este planejamento de recursos empresariais de código aberto (ERP) sistema é um peça-chave no gerenciamento de processos de negócios complexos, o que é essencial para grandes empresas. Isto é o que faz o CVE-2023-51467 vulnerabilidade algo mais do que uma falha técnica. A sua exploração extensiva pode ser uma potencial porta de entrada para perturbações catastróficas em serviços e infraestruturas críticas..

Vulnerabilidade do Apache OFBiz – lado técnico

Equipe de pesquisa da SonicWall detectou esta vulnerabilidade crítica de dia zero e prontamente divulgou aos mantenedores do Apache OFBiz. A raiz desta vulnerabilidade está na funcionalidade de login do aplicativo. Os invasores que exploram o CVE-2023-51467 podem ignorar a autenticação manipulando a função checkLogin no Apache OFBiz. Ao definir o “requirePasswordChange”parâmetro para“Y”no URI e fornecendo credenciais nulas ou inválidas, a função retorna erroneamente um status de sucesso, permitindo assim o acesso não autorizado​​​​. A vulnerabilidade afeta especificamente o processo de login do Apache OFBiz.

Vulnerabilidade de desvio de autenticação
Partes de código na função de login no LoginWorker.java.

Como funciona a exploração?

  1. Manipulando a função CheckLogin
    A questão central reside no “checkLogin”função. Normalmente, esta função deve validar as credenciais de um usuário antes de conceder acesso. No entanto, devido a uma falha na sua implementação, ele não consegue executar esta tarefa corretamente sob certas condições.
  2. Explorando credenciais nulas ou inválidas
    A exploração envolve o envio de uma solicitação HTTP elaborada onde o “USERNAME" e "PASSWORD”parâmetros ficam vazios, ou valores inválidos são fornecidos. No entanto, a exploração inclui o “requirePasswordChange=Y”parâmetro no URI.
  3. Ignorando verificações de autenticação
    Devido à lógica falha no “checkLogin”função, quando recebe credenciais nulas ou inválidas junto com o “requirePasswordChange=Y”parâmetro, ele ignora incorretamente as verificações usuais de autenticação. Especificamente, ele não consegue entrar no bloco condicional que verifica se o nome de usuário e a senha são nulos. Consequentemente, isto retorna erroneamente um status de sucesso, permitindo que o processo de autenticação seja ignorado.
  4. Potencial para falsificação de solicitação no servidor (SSRF) ou execução remota de código (RCE)
    Ignorando a autenticação, um invasor poderia executar SSRF ou RCE, levando ao acesso não autorizado a dados confidenciais ou controle sobre o sistema.
Ignorando verificações de autenticação
Enviando uma solicitação HTTP, solicitando que o servidor responda com um “PONG” mensagem.

A exploração desta falha pode levar a consequências terríveis. Os invasores podem potencialmente obter controle sobre sistemas confidenciais, compromise confidential data, e interromper serviços essenciais. Também, O uso generalizado do Apache OFBiz em vários setores aumenta o risco de, ataques coordenados que poderiam visar múltiplas facetas da sociedade simultaneamente.

Patch e recomendações

Em resposta a esta descoberta alarmante, Apache lançou uma atualização de segurança. A nova versão, 18.12.11, aborda a vulnerabilidade e é fortemente recomendado para implementação imediata. Adicionalmente, as organizações são aconselhadas a realizar auditorias de segurança completas e aplique patches a todas as plataformas afetadas prontamente.

Os usuários do Apache OFBiz são fortemente aconselhados a:

  • Atualize para a versão Apache OFBiz 18.12.11, que contém a correção para esta vulnerabilidade.
  • Audite regularmente os sistemas em busca de vulnerabilidades e aplique os patches necessários.
  • Fique de olho nos logs do sistema e nos padrões de acesso para detectar quaisquer sinais de tentativas de exploração.
  • Utilizar Soluções XDR de forma proativa para prevenir ataques cibernéticos monitorando continuamente e correlacionando dados entre endpoints, redes, e ambientes de nuvem. A detecção precoce de ameaças e a resposta rápida são fundamentais.

<span longo = "um">Vulnerabilidade do Apache OFBiz expõe milhões de sistemas</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *