Apache OFBiz Scrum 组件命令注入漏洞

【严重】Apache OFBiz Scrum 组件命令注入漏洞

漏洞描述

Apache OFBiz 是一款知名的开源企业资源规划(ERP)解决方案,它提供了一整套开箱即用的企业级应用。Scrum 是 OFBiz 的一个插件,旨在为敏捷开发团队提供项目管理功能,其中包括与 SVN 版本控制系统的集成。
受影响版本中,Scrum 插件内的 ScrumServices.java 文件在实现与 SVN 版本库交互的功能时,将外部传入的 repository 和 revision 参数直接拼接到命令字符串中,并调用 Runtime.getRuntime().exec(String command) 来执行,拥有Scrum模块权限的攻击者可以利用该漏洞实现任意命令执行。
修复版本通过双重机制防止命令注入:一是使用 UtilValidate.isValidUrl() 和 UtilValidate.isInteger() 对传入的参数进行严格的格式校验,过滤输入;二是将命令执行方式改为参数分离的 exec(String, String[]),避免参数被 shell当作命令解析执行。

MPS编号 MPS-05dp-t2bw
CVE编号 CVE-2025-54466
处置建议 建议修复
发现时间 2025-08-05
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
ofbiz (-∞, 24.09.02) 24.09.02

参考链接

https://www.oscs1024.com/hd/MPS-05dp-t2bw

https://issues.apache.org/jira/secure/attachment/13077706/OFBIZ-13276.patch

https://issues.apache.org/jira/browse/OFBIZ-13276

排查方式

手动排查

检查OFBiz版本:执行./gradlew -version或查看版本文件,确认是否<24.09.02;检查Scrum插件:查看plugins/目录是否存在scrum文件夹;审查ScrumServices.java:检查repository参数是否经UtilValidate.isValidUrl()校验、revision是否为整数,及命令执行是否使用exec(String, String[])。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=73M6

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即限制Scrum模块访问权限,仅授权必要管理员使用
  2. 如非业务必需,暂时停用Scrum插件的SVN集成功能
  3. 在网络层面对OFBiz服务器实施访问控制,限制来源IP
  4. 启用应用层审计日志,重点监控Scrum模块相关操作
  5. 通过WAF配置规则过滤包含特殊字符的请求参数

根本修复方案

  1. 升级Apache OFBiz至24.09.02或更高安全版本
  2. 若无法立即升级,应用官方安全补丁OFBIZ-13276
  3. 实施参数验证机制,对repository参数执行URL格式校验,对revision参数执行整数校验
  4. 采用参数分离模式重构命令执行逻辑,使用exec(String[] cmdarray)替代字符串拼接方式
  5. 升级完成后执行安全测试,验证修复效果
(0)
上一篇 2025年8月5日 上午11:25
下一篇 2025年8月6日 上午11:43

相关推荐

  • MLflow<2.9.1 存在SSTI漏洞 (CVE-2023-6709)

    漏洞类型 模板注入 发现时间 2023-12-12 漏洞等级 严重 MPS编号 MPS-sv6t-fu0k CVE编号 CVE-2023-6709 漏洞影响广度 小 漏洞危害 OSCS 描述 MLflow 是用于管理机器学习生命周期的开源平台,recipes 是用于快速构建模型的框架。 MLflow 之前版本中由于直接使用 jinja2 模版引擎加载用户可控…

    2023年12月13日
    0
  • Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

    【高危】Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。受影响版本中,当处理媒体流时,MediaStreamTrackImpl 组件在销毁前,未能清除其底层音频轨道(MediaStreamAudioTra…

    2025年7月31日
    0
  • Jumpserver<3.10.7 Jinja2注入远程代码执行漏洞 (CVE-2024-29202)

    漏洞类型 暴露危险的方法或函数 发现时间 2024-03-29 漏洞等级 高危 MPS编号 MPS-bum2-rkd4 CVE编号 CVE-2024-29202 漏洞影响广度 一般 漏洞危害 OSCS 描述 JumpServer 是开源的堡垒机和运维安全审计系统。 在JumpServer 3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板…

    2024年4月1日
    0
  • Apache Accumulo 身份认证过程缺陷 (CVE-2023-34340)

    漏洞类型 身份验证不当 发现时间 2023/6/21 漏洞等级 中危 MPS编号 MPS-5l0p-exd9 CVE编号 CVE-2023-34340 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Accumulo是一个排序分布式的 Key-Value 存储应用。在Apache Accumulo 2.1.0版本中,AccumuloClient …

    2023年8月30日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0