CVE-2024-45195 Kritische Schwachstelle in Apache OFBiz erlaubt Code-Ausführung

Von Thomas Joos 2 min Lesedauer

Die Entwickler von OFBiz stellen neue Updates zur Verfügung, die auch ältere Sicherheitslücken schließen. Admins sollten die Updates schnellstmöglich installieren, um aktuelle und ältere Schwachstellen zu schließen.

Die kritische Sicherheitslücke CVE-2024-45195 im Open Source ERP-System Apache OFBiz resultiert aus der unzureichenden Behebung älterer Schwachstellen.(Bild:  Miha Creative - stock.adobe.com)
Die kritische Sicherheitslücke CVE-2024-45195 im Open Source ERP-System Apache OFBiz resultiert aus der unzureichenden Behebung älterer Schwachstellen.
(Bild: Miha Creative - stock.adobe.com)

Sicherheitsforscher bei Rapid7 erläutern die Schwachstellen, die aktuell in Apache OFBiz für Probleme sorgen.

Im September 2024 wurde die kritische Sicherheitslücke CVE-2024-45195 in Apache OFBiz entdeckt. Diese Schwachstelle ermöglicht die Ausführung von beliebigem Code auf Servern, ohne dass der Angreifer authentifiziert sein muss. Betroffen sind alle Versionen von Apache OFBiz vor 18.12.16. Die Sicherheitslücke entsteht durch fehlende Autorisierungs­prüfungen innerhalb der Webanwendung, wodurch Angreifer in der Lage sind, ungeschützte Ansichten des Controllers zu manipulieren und so Schadcode auf dem Server auszuführen.

Die Sicherheitslücke CVE-2024-45195 steht in direktem Zusammenhang mit drei zuvor veröffentlichten Schwachstellen in Apache OFBiz: CVE-2024-32113, CVE-2024-36104 und CVE-2024-38856. Diese Schwachstellen basieren auf ähnlichen Schwächen in der Controller- und Ansichtslogik der Anwendung. Die ursprüngliche Schwachstelle CVE-2024-32113, die im Mai 2024 veröffentlicht wurde, betraf eine Pfad-Traversierungs­problematik, bei der spezielle URI-Muster genutzt wurden, um die Anwendung zu verwirren. Durch diese Manipulation konnten Angreifer SQL-Abfragen oder Code auf dem Server ausführen.

Mehrere Sicherheitslücken sorgen für Probleme in Apache OFBiz

Die nachfolgenden Sicherheitslücken, CVE-2024-36104 und CVE-2024-38856, wiesen ähnliche Probleme auf, die durch Pfad-Traversierung und fehlerhafte Autorisierungsprüfungen entstanden. Diese Schwächen ermöglichten es Angreifern, unberechtigt Zugriff auf Administrator-Ansichten wie „ProgramExport“ zu erlangen und dort Groovy-Skripte auszuführen. Obwohl bereits Patches zur Behebung dieser Schwachstellen veröffentlicht wurden, konnten Angreifer diese Umgehungen ausnutzen und die Schutzmechanismen umgehen.

Die neu entdeckte Schwachstelle CVE-2024-45195 resultiert aus der unzureichenden Behebung der vorherigen Schwachstellen. Angreifer konnten die bestehenden Patches umgehen und erneut Zugriff auf privilegierte Funktionen erhalten. Dabei ist es ihnen möglich, Groovy-Skripte auszuführen, Datenbanken zu manipulieren oder Dateien auf den Server hochzuladen. Diese Angriffe stellen ein hohes Risiko dar, da sie auch ohne gültige Anmeldedaten durchführbar sind.

Um die Schwachstelle zu beheben, hat das Apache OFBiz-Team in der Version 18.12.16 einen Patch veröffentlicht, der sicherstellt, dass alle Controller- und Ansichtslogiken ordnungsgemäß validiert werden. Es wurden zusätzliche Autorisierungsprüfungen eingeführt, um sicherzustellen, dass unautorisierte Benutzer keinen Zugriff auf administrative Ansichten wie „ProgramExport“ oder „EntitySQLProcessor“ erhalten. Administratoren, die Apache OFBiz verwenden, sollten die betroffenen Systeme umgehend aktualisieren, um sicherzustellen, dass diese Schwachstellen nicht mehr ausnutzbar sind.

(ID:50170548)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung