Apache OFBiz Scrum 组件命令注入漏洞

【严重】Apache OFBiz Scrum 组件命令注入漏洞

漏洞描述

Apache OFBiz 是一款知名的开源企业资源规划(ERP)解决方案,它提供了一整套开箱即用的企业级应用。Scrum 是 OFBiz 的一个插件,旨在为敏捷开发团队提供项目管理功能,其中包括与 SVN 版本控制系统的集成。
受影响版本中,Scrum 插件内的 ScrumServices.java 文件在实现与 SVN 版本库交互的功能时,将外部传入的 repository 和 revision 参数直接拼接到命令字符串中,并调用 Runtime.getRuntime().exec(String command) 来执行,拥有Scrum模块权限的攻击者可以利用该漏洞实现任意命令执行。
修复版本通过双重机制防止命令注入:一是使用 UtilValidate.isValidUrl() 和 UtilValidate.isInteger() 对传入的参数进行严格的格式校验,过滤输入;二是将命令执行方式改为参数分离的 exec(String, String[]),避免参数被 shell当作命令解析执行。

MPS编号 MPS-05dp-t2bw
CVE编号 CVE-2025-54466
处置建议 建议修复
发现时间 2025-08-05
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
ofbiz (-∞, 24.09.02) 24.09.02

参考链接

https://www.oscs1024.com/hd/MPS-05dp-t2bw

https://issues.apache.org/jira/secure/attachment/13077706/OFBIZ-13276.patch

https://issues.apache.org/jira/browse/OFBIZ-13276

排查方式

手动排查

检查OFBiz版本:执行./gradlew -version或查看版本文件,确认是否<24.09.02;检查Scrum插件:查看plugins/目录是否存在scrum文件夹;审查ScrumServices.java:检查repository参数是否经UtilValidate.isValidUrl()校验、revision是否为整数,及命令执行是否使用exec(String, String[])。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=73M6

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即限制Scrum模块访问权限,仅授权必要管理员使用
  2. 如非业务必需,暂时停用Scrum插件的SVN集成功能
  3. 在网络层面对OFBiz服务器实施访问控制,限制来源IP
  4. 启用应用层审计日志,重点监控Scrum模块相关操作
  5. 通过WAF配置规则过滤包含特殊字符的请求参数

根本修复方案

  1. 升级Apache OFBiz至24.09.02或更高安全版本
  2. 若无法立即升级,应用官方安全补丁OFBIZ-13276
  3. 实施参数验证机制,对repository参数执行URL格式校验,对revision参数执行整数校验
  4. 采用参数分离模式重构命令执行逻辑,使用exec(String[] cmdarray)替代字符串拼接方式
  5. 升级完成后执行安全测试,验证修复效果
(0)
上一篇 2025年8月5日 上午11:25
下一篇 2025年8月6日 上午11:43

相关推荐

  • SugarCRM 存在二阶PHP对象注入漏洞 (CVE-2023-35810)

    漏洞类型 代码注入 发现时间 2023/6/19 漏洞等级 高危 MPS编号 MPS-lf2x-y6h4 CVE编号 CVE-2023-35810 漏洞影响广度 一般 漏洞危害 OSCS 描述 SugarCRM 是一款开源的客户关系管理(CRM)软件。受影响版本中,由于缺少输入验证,DocuSign 模块中存在二阶 PHP 对象注入漏洞。具有管理员权限的攻击…

    2023年8月30日
    0
  • Apache James MIME4J HTTP头注入 (CVE-2024-21742)

    漏洞类型 输入验证不恰当 发现时间 2024-02-28 漏洞等级 低危 MPS编号 MPS-6gi1-v7fp CVE编号 CVE-2024-21742 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 当使用MIME4J的DOM来构建消息时,由于不恰当的输入验证,导致了…

    2024年2月28日
    0
  • GeoServer 文件上传漏洞 (CVE-2023-51444)

    漏洞类型 任意文件上传 发现时间 2024-03-20 漏洞等级 高危 MPS编号 MPS-k1cj-eg7w CVE编号 CVE-2023-51444 漏洞影响广度 广 漏洞危害 OSCS 描述 GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。 GeoServer受影响版本中存在任意文件上传漏洞。由于未验证用户输入的…

    2024年3月21日
    0
  • NPM组件 textlocal-messenger 等窃取主机敏感信息

    【高危】NPM组件 textlocal-messenger 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 textlocal-messenger 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-axvb-j3o1 处置建议 强烈建议修复 发现时间 2025-07-08 投毒仓库…

    2025年7月9日
    0
  • Splunk Enterprise for Windows 反序列化漏洞 (CVE-2024-23678)

    漏洞类型 输入验证不恰当 发现时间 2024-01-23 漏洞等级 高危 MPS编号 MPS-qxjm-zyb4 CVE编号 CVE-2024-23678 漏洞影响广度 一般 漏洞危害 OSCS 描述 Splunk 是一个机器数据引擎,用于收集、索引和利用应用程序、服务器和设备生成的快速移动型计算机数据 。 Splunk Enterprise for Win…

    2024年1月24日
    0