Apache OFBiz 服务端请求伪造漏洞来袭,网御星云提供优选解决方案
Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。
2024年9月,网御星云监控到Apache OFBiz官方发布了CVE-2024-45507 Apache OFBiz 服务端请求伪造漏洞。该漏洞CVSS3.1目前评分为9.8分,并且其综合评级为“超危”。
经过研究确认,该漏洞源于 Apache OFBiz 从 Groovy 加载文件时对 URL 的验证不足,使得远程攻击者可通过服务器端请求伪造的方式向任意系统发起请求,并可能导致远程代码执行。攻击者利用此漏洞可完全控制受影响的系统,包括访问敏感数据、执行任意命令或进行进一步的网络攻击,建议相关用户尽快采取措施进行防护。

解决方案
一、官方修复方案
目前官方已有更新版本,建议受影响用户升级至最新版本:18.12.16
官方补丁下载地址:
https://ofbiz.apache.org/download.html
二、网御星云方案
1.网御漏扫产品方案
(1)“网御漏洞扫描系统V6.0”产品已支持对该漏洞进行扫描。

(2)网御漏洞扫描系统608X系列版本已支持对该漏洞进行扫描。

2.网御资产与脆弱性管理平台(ASM)产品方案
网御资产与脆弱性管理平台实时采集并更新情报信息,对入库资产漏洞Apache OFBiz 服务端请求伪造漏洞(CVE-2024-45507)进行管理。

3.网御安全管理和态势感知平台产品方案
用户可以通过网御安全管理和态势感知平台进行关联策略配置,结合实际环境中系统日志和安全设备的告警信息进行持续监控,从而发现“Apache OFBiz 服务端请求伪造漏洞”的漏洞利用攻击行为。
1) 在平台中,通过脆弱性发现功能可针对“Apache OFBiz 服务端请求伪造漏洞”执行漏洞扫描任务,排查管理网络中受此漏洞影响的重要资产。

2) 平台“关联分析”模块中,添加“L2_Apache OFBiz 服务端请求伪造漏洞”,通过网御检测设备、目标主机系统等设备的告警日志,发现外部攻击行为。

通过分析规则自动将“L2_Apache OFBiz 服务端请求伪造漏洞”漏洞利用的可疑行为源地址添加到观察列表“高风险连接”中,作为内部情报数据使用。
3) 添加“L3_Apache OFBiz 服务端请求伪造漏洞”,条件日志名称等于或包含“L2_Apache OFBiz 服务端请求伪造漏洞”,攻击结果等于“攻击成功”,目的地址引用资产漏洞或源地址匹配威胁情报,从而提升关联规则的置信度。

4)ATT&CK攻击链条分析与SOAR处置建议
根据对CVE-2024-45507漏洞的攻击利用过程进行分析,攻击链涉及多个ATT&CK战术和技术阶段,覆盖的TTP包括:
TA0001初始访问:T1190利用面向公众的应用程序
TA0002执行:T1059命令和脚本解释器
TA0009数据收集:T1005从本地系统收集数据

通过网御安全管理和态势感知平台内置SOAR自动化或半自动化编排联动响应处置能力,针对该漏洞利用的告警事件编排剧本,进行自动化处置。