Apache OFBiz Remote Code Execution Vulnerability

漏洞信息

漏洞名称: Apache OFBiz Remote Code Execution Vulnerability

漏洞编号:

  • CVE: CVE-2024-38856

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: Apache OFBiz是一个开源的企业资源规划(ERP)系统,广泛应用于企业级服务中,提供包括电子商务、供应链管理、客户关系管理等多种功能。由于其广泛的应用场景,该系统的安全性对众多企业至关重要。此次发现的漏洞CVE-2024-38856属于命令执行类型,技术根源在于系统对/webtools/control/forgotPassword/ProgramExport端点的授权机制存在缺陷,导致攻击者可以通过未授权访问该端点,进而注入Groovy代码并转换为Unicode格式(\uXXXX),通过POST请求执行任意命令。这一漏洞的影响极为严重,攻击者无需认证即可远程执行操作系统命令,可能导致服务器被完全控制、数据泄露或服务中断。由于漏洞利用过程可以自动化,且攻击者可以通过简单的命令执行或反向shell获取系统权限,因此该漏洞被评定为高危级别。企业用户应立即升级至Apache OFBiz 18.12.15或更高版本以修复此漏洞。

产品厂商: Apache

产品名称: Apache OFBiz

影响版本: version < 18.12.15

来源: https://github.com/guinea-offensive-security/Ofbiz-RCE

类型: CVE-2024:github search

仓库文件

  • README.md
  • exploit.py

来源概述

📌 Apache OFBiz RCE Exploit (CVE-2024-38856)

Ce script Python permet d’exploiter une vulnérabilité de type Remote Code Execution (RCE) sur Apache OFBiz (versions < 18.12.15), via un accès non autorisé à l’endpoint /webtools/control/forgotPassword/ProgramExport.

🛠️ Description

  • CVE : CVE-2024-38856
  • Type : Incorrect Authorization → Remote Code Execution
  • Composant : Apache OFBiz
  • Versions affectées : avant 18.12.15
  • Exploit : Injection de code Groovy converti en Unicode (\uXXXX) envoyé via POST.

🚀 Fonctionnalités

  • Exécution de commande Linux à distance (--cmd)
  • Reverse shell via busybox/nc (--shell)
  • Proxy supporté
  • Sortie colorée et parsing intelligent de la réponse

⚙️ Usage

1. Exécution de commande simple

1
python3 cve-2024-38856_Scanner.py -u https://TARGET:8443 -c "id"

Apache OFBiz Remote Code Execution Vulnerability
http://example.com/2025/07/11/github_1518113098/
作者
lianccc
发布于
2025年7月11日
许可协议