ΑρχικήSecurityΗ CISA προειδοποιεί για ενεργή εκμετάλλευση του Apache OFBiz RCE

Η CISA προειδοποιεί για ενεργή εκμετάλλευση του Apache OFBiz RCE

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA), προειδοποιεί για δύο ελαττώματα RCE που εκμεταλλεύονται σε επιθέσεις, συμπεριλαμβανομένης μιας διαδρομής που επηρεάζει το Apache OFBiz.

Δείτε επίσης: Η Cisco προειδοποιεί για κρίσιμα RCE zero-days σε τηλέφωνα IP

Apache OFBiz RCE CISA

Το Apache OFBiz (Open For Business) είναι ένα δημοφιλές σύστημα προγραμματισμού πόρων ανοιχτού κώδικα για επιχειρήσεις (ERP), που παρέχει μια σουίτα επιχειρηματικών εφαρμογών για τη διαχείριση διαφόρων πτυχών ενός οργανισμού. Λόγω της ευελιξίας και της οικονομικής του αποδοτικότητας, χρησιμοποιείται σε ένα ευρύ φάσμα βιομηχανικών και επιχειρηματικών μεγεθών.

Το ελάττωμα RCE που προστέθηκε στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπάθειας (KEV) της CISA είναι το CVE-2024-32113, μια ευπάθεια διάβασης διαδρομής που επηρεάζει τις εκδόσεις του Apache OFBiz πριν από τις 18.12.13. Εάν εκμεταλλευτεί επιτυχώς, θα μπορούσε να επιτρέψει στους εισβολείς να εκτελούν εξ αποστάσεως αυθαίρετες εντολές σε ευάλωτους διακομιστές.

Οι ομοσπονδιακοί φορείς και οι κρατικοί οργανισμοί έχουν προθεσμία έως τις 28 Αυγούστου 2024 για να εφαρμόσουν τις διαθέσιμες ενημερώσεις ασφαλείας και μετριασμούς που αντιμετωπίζουν τον κίνδυνο ή διακόπτουν τη χρήση του προϊόντος.

Το δεύτερο ελάττωμα που προστέθηκε στο KEV χθες, και για το οποίο η CISA όρισε την ίδια προθεσμία, είναι το CVE-2024-36971, ένα Android zero-day που η Google διόρθωσε νωρίτερα αυτή την εβδομάδα.

Δείτε ακόμα: Hackers εκμεταλλεύονται ενεργά σφάλμα RCE στον GeoServer

Το ελάττωμα RCE του Apache OFBiz, αντιμετωπίστηκε στις 8 Μαΐου 2024. Μέχρι το τέλος του μήνα, οι ερευνητές ασφαλείας δημοσίευσαν πλήρεις λεπτομέρειες εκμετάλλευσης που δείχνουν πώς το ελάττωμα θα μπορούσε να χρησιμοποιηθεί για ανάπτυξη κακόβουλου λογισμικού και περιστροφή σε άλλα τμήματα δικτύου.

Το ελάττωμα προκαλείται από έναν συνδυασμό ανεπαρκούς επικύρωσης εισόδου και ακατάλληλου χειρισμού των δεδομένων που παρέχονται από τον χρήστη, συγκεκριμένα από την αδυναμία εξυγίανσης των διευθύνσεων URL, η οποία επιτρέπει ακολουθίες διέλευσης καταλόγου όπως ../ και ; για να παρακάμψετε τα φίλτρα ασφαλείας.

Επιπλέον, η εκτέλεση των σεναρίων Groovy που παρέχονται από τον χρήστη έχει ανεπαρκή αποκλειστική λίστα, αποτυγχάνοντας να αποκλείσει επικίνδυνες εντολές και επιτρέπει σε κακόβουλους φορείς να εκτελούν αυθαίρετη εκτέλεση κώδικα.

Σύντομα αφότου ο ερευνητής ασφαλείας “Unam4” δημοσίευσε λεπτομέρειες σχετικά με την εκμετάλλευση του ελαττώματος στο ιστολόγιό του, άλλοι χρησιμοποίησαν τις πληροφορίες για να αναπτύξουν λειτουργικά exploits, τα οποία ανέβασαν στο GitHub.

Δείτε επίσης: Το νέο εργαλείο Specula χρησιμοποιεί το Outlook για επιθέσεις RCE

Ένα ελάττωμα RCE (Remote Code Execution), όπως αυτό του Apache OFBiz, είναι μια κρίσιμη ευπάθεια ασφαλείας που επιτρέπει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα σε έναν απομακρυσμένο διακομιστή ή σύστημα. Η εκμετάλλευση αυτού του τύπου ελαττώματος μπορεί να οδηγήσει σε σοβαρές συνέπειες, όπως παραβιάσεις δεδομένων, παραβίαση συστήματος και μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Τα ελαττώματα RCE προκύπτουν συχνά από ανεπαρκή επικύρωση εισόδου, ακατάλληλο χειρισμό περιεχομένου που δημιουργείται από τον χρήστη ή ελαττώματα της εφαρμογής. Για να μετριαστεί ο κίνδυνος επιθέσεων RCE, οι προγραμματιστές θα πρέπει να εφαρμόζουν ισχυρές πρακτικές ασφαλείας, όπως απολύμανση εισόδου, τακτικούς ελέγχους ασφαλείας και έγκαιρη χρήση ενημερώσεων κώδικα ασφαλείας.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS