01 漏洞概况
微步漏洞团队于近日获取到Apache OFBiz远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2023-36735)。经过分析和研判,该漏洞利用难度低,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行,建议尽快修复。
02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 | 微步编号 | XVE-2023-36735 |
漏洞评估 | 危害评级 | 高危 |
漏洞类型 | ||
公开程度 | PoC未公开 | |
利用条件 | ||
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 微步已捕获攻击行为 | 暂无 |
03 漏洞影响范围
产品名称 | Apach-Ofbiz |
受影响版本 | |
影响范围 | |
有无修复补丁 | 有 |
前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3D%22Apache-OFBiz%22
04 漏洞复现
05 修复方案
1、官方修复方案:
06 微步在线产品侧支持情况
(1)微步在线威胁感知平台TDP已支持检测,规则ID为 S3100137790
07 时间线
2023.12.26 微步漏洞团队获取该漏洞相关情报
2023.12.28 TDP支持检测
2023.12.28 微步发布报告
---End---
微步漏洞情报订阅服务
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward