Выполнение произвольного кода в Apache OFBiz
Уязвимое программное обеспечение
- OFBiz: с версии 4.0 по 22.01.01
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.8
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально сформированного запроса.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 285
Описание:Некорректная авторизация
Ссылки
- http://lists.apache.org/thread/olxxjk6b13sl3wh9cmp0k2dscvp24l7w
- http://issues.apache.org/jira/browse/OFBIZ-13128
- http://github.com/apache/ofbiz-framework/commit/31d8d7
- http://www.zerodayinitiative.com/advisories/ZDI-24-1099/
- https://bdu.fstec.ru/vul/2024-05995