Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Стали доступны технические особенности и эксплойт, подтверждающий концепцию (PoC), для недавно обнаруженной критической уязвимости безопасности в Progress Software OpenEdge Authentication Gateway и AdminServer, которые потенциально могут быть использованы для обхода защиты аутентификации.
Отслеживаемая как CVE-2024-1403, уязвимость имеет максимальный рейтинг серьезности 10.0 в системе оценки CVSS. Он влияет на OpenEdge версий 11.7.18 и более ранних, 12.2.13 и более ранних и 12.8.0.
"Когда шлюз аутентификации OpenEdge (OEAG) настроен на домен OpenEdge, который использует локального поставщика аутентификации операционной системы для предоставления идентификатора пользователя и пароля для входа в систему на операционных платформах, поддерживаемых активными версиями OpenEdge, уязвимость в процедурах аутентификации может привести к несанкционированному доступу при попытках входа в систему", - сказала компания в рекомендательном сообщении, опубликованном в конце прошлого месяца.
"Аналогичным образом, когда OpenEdge Explorer (OEE) и OpenEdge Management (OEM) подключаются к серверу администратора, он также использует поставщика локальной аутентификации операционной системы на поддерживаемых платформах для предоставления идентификатора пользователя и пароля для входа в систему, что также может привести к несанкционированному входу в систему".
Progress Software заявила, что уязвимость неверно возвращает успешную аутентификацию из локального домена OpenEdge, если неожиданные типы имен пользователей и паролей не обрабатываются надлежащим образом, что приводит к несанкционированному доступу без надлежащей аутентификации.
Ошибка устранена в версиях OpenEdge LTS, обновленных 11.7.19, 12.2.14 и 12.8.1.
Horizon3.ai, который реконструировал уязвимую службу AdminServer, с тех пор выпустил PoC для CVE-2024-1403, в котором говорится, что проблема коренится в функции с именем connect(), которая вызывается при установлении удаленного подключения.
Эта функция, в свою очередь, вызывает другую функцию под названием authorizeUser(), которая проверяет соответствие предоставленных учетных данных определенным критериям и передает управление другой части кода, которая напрямую аутентифицирует пользователя, если предоставленное имя пользователя соответствует "NT AUTHORITY \ SYSTEM".
"Более глубокая поверхность атаки, похоже, может позволить пользователю развертывать новые приложения с помощью удаленных ссылок на файлы WAR, но сложность доступа к этой поверхности атаки резко возросла из-за использования брокеров сообщений внутренней службы и пользовательских сообщений", - сказал исследователь безопасности Зак Хэнли.
"Мы считаем, что, вероятно, снова существует возможность удаленного выполнения кода с помощью встроенной функциональности при достаточных исследованиях".
Отслеживаемая как CVE-2024-1403, уязвимость имеет максимальный рейтинг серьезности 10.0 в системе оценки CVSS. Он влияет на OpenEdge версий 11.7.18 и более ранних, 12.2.13 и более ранних и 12.8.0.
"Когда шлюз аутентификации OpenEdge (OEAG) настроен на домен OpenEdge, который использует локального поставщика аутентификации операционной системы для предоставления идентификатора пользователя и пароля для входа в систему на операционных платформах, поддерживаемых активными версиями OpenEdge, уязвимость в процедурах аутентификации может привести к несанкционированному доступу при попытках входа в систему", - сказала компания в рекомендательном сообщении, опубликованном в конце прошлого месяца.
"Аналогичным образом, когда OpenEdge Explorer (OEE) и OpenEdge Management (OEM) подключаются к серверу администратора, он также использует поставщика локальной аутентификации операционной системы на поддерживаемых платформах для предоставления идентификатора пользователя и пароля для входа в систему, что также может привести к несанкционированному входу в систему".
Progress Software заявила, что уязвимость неверно возвращает успешную аутентификацию из локального домена OpenEdge, если неожиданные типы имен пользователей и паролей не обрабатываются надлежащим образом, что приводит к несанкционированному доступу без надлежащей аутентификации.
Ошибка устранена в версиях OpenEdge LTS, обновленных 11.7.19, 12.2.14 и 12.8.1.
Horizon3.ai, который реконструировал уязвимую службу AdminServer, с тех пор выпустил PoC для CVE-2024-1403, в котором говорится, что проблема коренится в функции с именем connect(), которая вызывается при установлении удаленного подключения.
Эта функция, в свою очередь, вызывает другую функцию под названием authorizeUser(), которая проверяет соответствие предоставленных учетных данных определенным критериям и передает управление другой части кода, которая напрямую аутентифицирует пользователя, если предоставленное имя пользователя соответствует "NT AUTHORITY \ SYSTEM".
"Более глубокая поверхность атаки, похоже, может позволить пользователю развертывать новые приложения с помощью удаленных ссылок на файлы WAR, но сложность доступа к этой поверхности атаки резко возросла из-за использования брокеров сообщений внутренней службы и пользовательских сообщений", - сказал исследователь безопасности Зак Хэнли.
"Мы считаем, что, вероятно, снова существует возможность удаленного выполнения кода с помощью встроенной функциональности при достаточных исследованиях".