首页 > 其他分享 >Apache OFBiz 身份验证绕过漏洞 (CVE-2023-51467)

Apache OFBiz 身份验证绕过漏洞 (CVE-2023-51467)

时间:2024-03-27 21:13:37浏览次数:33  
标签:requirePasswordChange 身份验证 51467 2023 Apache CVE OFBiz

Apache OFBiz Authentication Bypass Vulnerability (CVE-2023-51467)

Apache OFBiz Authentication Bypass Vulnerability (CVE-2023-51467)

Published by Diksha Ojha on December 27, 2023

SonicWall 威胁研究团队在基于 Java 的 Web 框架 Apache OFBiz 中发现了身份验证绕过漏洞。该漏洞的编号为 CVE-2023-51467,CVSS 评分为“严重”,严重程度为 9.8。利用该漏洞的攻击者可能会绕过身份验证来实现简单的服务器端请求伪造(SSRF)。

SonicWall 的安全研究人员在研究之前披露的 CVE-2023-49070 的根本原因时意外发现了 CVE-2023-51467。研究人员表示,针对 CVE-2023-49070 发布的补丁留下了根本问题,使得身份验证绕过成为可能。

Apache OFBiz 是一个可在任何行业使用的业务应用程序套件。基于Java的框架允许开发人员快速扩展或改进典型设计以提供新功能。

漏洞详情及利用分析

本月早些时候,Apache 从应用程序中删除了 XML RPC 代码以修补 CVE-2023-49070。经过进一步排查,发现该漏洞存在于登录功能中。对LoginWorker.java文件的分析有助于了解身份验证过程中各种函数和检查中的数据流。

研究人员开发了两个测试用例来利用该漏洞。



  1. 将 USERNAME 和 PASSWORD 参数保留为空

  2. 提供已知无效的 USERNAME 和 PASSWORD 参数


在第一个测试用例中,没有为 USERNAME 和 PASSWORD 参数赋予任何值,并且参数requirePasswordChange=Y包含在 URI 中。

当用户名和密码通过登录函数传递时,它返回值requirePasswordChange,因为用户名和密码为空,并且requirePasswordChange设置为“Y”。这些值进一步通过checkLogin函数传递。令人惊讶的是,流程不会进入条件块,因为布尔检查 (username == null) 和 (password == null) 返回false,即使两个参数都为空。此外,“error”.equals(login(request, response))也会导致false,因为登录函数给出的返回值为requirePasswordChange。

因此,这会导致checkLogin函数返回success,从而允许绕过身份验证。


在第二个测试用例中,为 USERNAME 和 PASSWORD 参数提供了已知的无效值,并且参数requirePasswordChange=Y包含在 URI 中。

在这种情况下,由于参数requirePasswordChange=Y ,登录函数返回值requirePasswordChange。此外,该值通过checkLogin函数传递。与第一种情况类似,流程不会进入条件块,因为用户名和密码未设置为 null。除此之外,由于登录函数给出的返回值是requirePasswordChange ,“error”.equals(login(request, response))也保持 false ,就像测试用例 1 一样。

在这种情况下,checkLogin函数也会返回成功,从而允许绕过身份验证。

上述情况得出的结论是,字符串requirePasswordChange=Y允许绕过身份验证,无论用户名和密码或其他参数如何。因此,绕过仍然存在,消除 XML RPC 代码被证明是一个无效的补丁。

Qualys 威胁研究单位已重现该问题,并在易受攻击的版本上成功进行了测试。

受影响的版本

该漏洞影响 18.12.11 之前的 Apache OFBiz 版本。

标签:requirePasswordChange,身份验证,51467,2023,Apache,CVE,OFBiz
From: https://www.cnblogs.com/20031225gbz/p/18100237

相关文章

  • B3868 [GESP202309 三级] 进制判断
    题目描述N 进制数指的是逢 N 进一的计数制。例如,人们日常生活中大多使用十进制计数,而计算机底层则一般使用二进制。除此之外,八进制和十六进制在一些场合也是常用的计数制(十六进制中,一般使用字母A至F表示十至十五)。现在有N个数,请你分别判断他们是否可能是二进制、八进......
  • 2023第14届蓝桥杯大赛软件赛省赛C/C++大学A组第6题题解
    目录问题描述:方法一:dfs暴力模拟(45%)方法二:dfs剪枝(100%)问题描述:        小蓝正在一个瓜摊上买瓜。瓜摊上共有n个瓜,每个瓜的重量为Ai。小蓝刀功了得,他可以把任何瓜劈成完全等重的两份,不过每个瓜只能劈一刀。小蓝希望买到的瓜的重量的和恰好为m。请问小蓝至......
  • 安全更新:关于Cybellum维护服务器问题的情况说明(CVE-2023-42419)
    “转载自CybellumTechnologiesLtd.”我们想通知我们的客户一个我们注意到的安全问题,作为我们对产品透明度和持续安全性的承诺。2023年6月21日,一位名叫Delikely的安全研究员向Cybellum的安全团队报告了一个问题,特别针对Cybellum软件的某个发行版。这个问题是在Cybellum的QCOW......
  • Android Studio Iguana | 2023.2.1 补丁 1
     AndroidStudioIguana | 2023.2.1Canary3已修复的问题AndroidGradle插件问题295205663将AGP从8.0.2更新到8.1.0后,任务“:app:mergeReleaseClasses”执行失败问题298008231[Gradle8.4][升级]由于使用kotlingradle插件中已废弃的功能,升级后集成测试......
  • SpringBootWeb最新相关技术(上接maven):IDEA2023-Spring环境,http协议复习概览,web服务器To
    Spring官网HTTPs://spring.iospring生态(全家桶)基于SpringFramework基础框架。但如果我们基于该基础框架开发,会面临配置繁琐,入门难度大的问题,SpringBoot则可以快速开发(简化配置,快速开发)。1.SpringBootWeb入门使用SpringBoot开发一个Web应用,浏览器发起请求/hello之后,给浏......
  • 2023CSP & NOIP 游记
    CSPDay0从余姚坐高铁到杭州,高铁站里全是同学。高铁里面上了一节网课,临时补补。到宾馆,考场就在楼下,点了份KFC,睡大觉。Day1早餐还是KFC,西式快餐从来不会拉肚子(确信)。J开J组题,第二题挺熟悉的。第三题调了30分钟。第四题写了个玄学SPFA+dp,大样例跑的飞快。自信满满......
  • 2023年信息安全管理与评估WAF部分解题思路
    2023年信息安全管理与评估WAF部分解题思路公司内部有一台网站服务器直连到WAF,地址是192.168.50.10,端口是8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务器,IP地址是192.168.100.6,UDP的514端口编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为25......
  • 2023ccpcs深圳站 游记
    2023ccpcs深圳站游记和\(mxjiang\),\(not\_cleaver\_syl\)一队。11.11早上很早起床来到机房腐朽。一点也不想做题。顺便下了一个游戏。9:00坐大巴去深圳。在大巴上腐朽。坐了3个小时。12:00到场之后签了一个到就去吃饭了。发饭票的时候我拿到了两张,但是没啥用。午餐......
  • noip2023 游记
    啊,回归文化课了。Day-2模拟赛格外的水,感觉像s组plus版。打完后发现是信心赛。结果被疯狂卡常。下午收完东西和同学告别之后就回家了。Day-1在家腐了一天,具体干了什么就忘了。Day0起床之后困死了,来到了考场,膜拜了卷佬之后就进考场了。8:30发现T1是签到题,noip怎么会......
  • 洛谷 P9237 [蓝桥杯 2023 省 A] 像素放置
    题意:n*m的方格,有的格子是数字,是数字的格子代表了相邻(包括自己)的9个格子内颜色值为1的格子有这么多个。给出这个方格,求满足条件的颜色方格,保证答案唯一。n<=10,m<=10。思路:想不出好办法,直接暴力+剪枝。暴力好说,01dfs即可,关键是如何剪枝。剪枝肯定是已经不会再变动颜色的......