Подтверждающий концепцию эксплойт выпущен для уязвимости Progress Software OpenEdge

Teacher

Professional
Messages
2,673
Reputation
9
Reaction score
689
Points
113
Стали доступны технические особенности и эксплойт, подтверждающий концепцию (PoC), для недавно обнаруженной критической уязвимости безопасности в Progress Software OpenEdge Authentication Gateway и AdminServer, которые потенциально могут быть использованы для обхода защиты аутентификации.

Отслеживаемая как CVE-2024-1403, уязвимость имеет максимальный рейтинг серьезности 10.0 в системе оценки CVSS. Он влияет на OpenEdge версий 11.7.18 и более ранних, 12.2.13 и более ранних и 12.8.0.

"Когда шлюз аутентификации OpenEdge (OEAG) настроен на домен OpenEdge, который использует локального поставщика аутентификации операционной системы для предоставления идентификатора пользователя и пароля для входа в систему на операционных платформах, поддерживаемых активными версиями OpenEdge, уязвимость в процедурах аутентификации может привести к несанкционированному доступу при попытках входа в систему", - сказала компания в рекомендательном сообщении, опубликованном в конце прошлого месяца.

"Аналогичным образом, когда OpenEdge Explorer (OEE) и OpenEdge Management (OEM) подключаются к серверу администратора, он также использует поставщика локальной аутентификации операционной системы на поддерживаемых платформах для предоставления идентификатора пользователя и пароля для входа в систему, что также может привести к несанкционированному входу в систему".

Progress Software заявила, что уязвимость неверно возвращает успешную аутентификацию из локального домена OpenEdge, если неожиданные типы имен пользователей и паролей не обрабатываются надлежащим образом, что приводит к несанкционированному доступу без надлежащей аутентификации.

Ошибка устранена в версиях OpenEdge LTS, обновленных 11.7.19, 12.2.14 и 12.8.1.

Horizon3.ai, который реконструировал уязвимую службу AdminServer, с тех пор выпустил PoC для CVE-2024-1403, в котором говорится, что проблема коренится в функции с именем connect(), которая вызывается при установлении удаленного подключения.

Эта функция, в свою очередь, вызывает другую функцию под названием authorizeUser(), которая проверяет соответствие предоставленных учетных данных определенным критериям и передает управление другой части кода, которая напрямую аутентифицирует пользователя, если предоставленное имя пользователя соответствует "NT AUTHORITY \ SYSTEM".

"Более глубокая поверхность атаки, похоже, может позволить пользователю развертывать новые приложения с помощью удаленных ссылок на файлы WAR, но сложность доступа к этой поверхности атаки резко возросла из-за использования брокеров сообщений внутренней службы и пользовательских сообщений", - сказал исследователь безопасности Зак Хэнли.

"Мы считаем, что, вероятно, снова существует возможность удаленного выполнения кода с помощью встроенной функциональности при достаточных исследованиях".
 
Top