Търсене
Close this search box.

Предоставени са технически подробности и доказателство за използване на концепцията (PoC) за наскоро разкрит критичен недостатък в сигурността на Progress Software OpenEdge Authentication Gateway и AdminServer, който може да бъде използван за заобикаляне на защитите за удостоверяване.

Проследена като CVE-2024-1403, уязвимостта има максимална оценка на сериозност 10.0 по системата за оценка CVSS. Тя засяга версиите на OpenEdge 11.7.18 и по-ранни, 12.2.13 и по-ранни и 12.8.0.

„Когато OpenEdge Authentication Gateway (OEAG) е конфигуриран с домейн OpenEdge, който използва локалния доставчик на удостоверяване на операционната система за предоставяне на входни данни с потребителско име и парола на операционни платформи, поддържани от активни версии на OpenEdge, уязвимост в процедурите за удостоверяване може да доведе до неоторизиран достъп при опити за влизане“, заяви компанията в консултация, публикувана в края на миналия месец.

„По подобен начин, когато връзката с AdminServer се осъществява от OpenEdge Explorer (OEE) и OpenEdge Management (OEM), тя също използва локалния доставчик на удостоверяване на операционната система на поддържаните платформи за предоставяне на входни данни с потребителско име и парола, което също може да доведе до неоторизиран достъп.“

Progress Software заяви, че уязвимостта неправилно връща успешна автентикация от локалния домейн на OpenEdge, ако неочакваните типове потребителски имена и пароли не се обработват по подходящ начин, което води до неоторизиран достъп без подходяща автентикация.

Недостатъкът е отстранен във версиите OpenEdge LTS Update 11.7.19, 12.2.14 и 12.8.1.

Horizon3.ai, която е направила обратен инженеринг на уязвимата услуга AdminServer, междувременно публикува PoC за CVE-2024-1403, като заяви, че проблемът се корени във функция, наречена connect(), която се извиква при осъществяване на отдалечена връзка.

Тази функция на свой ред извиква друга функция, наречена authorizeUser(), която проверява дали предоставените данни отговарят на определени критерии и предава управлението на друга част от кода, която директно удостоверява потребителя, ако предоставеното потребителско име отговаря на „NT AUTHORITY\SYSTEM“.

„По-дълбоката повърхност на атаката изглежда така, сякаш може да позволи на потребителя да внедри нови приложения чрез отдалечени препратки към файлове WAR, но сложността се е увеличила драстично, за да се достигне до тази повърхност на атаката, поради използването на вътрешни брокери на съобщения за услуги и персонализирани съобщения“, каза изследователят по сигурността Зак Ханли.

„Смятаме, че отново е вероятно да има възможност за отдалечено изпълнение на код чрез вградена функционалност при достатъчно изследователски усилия.“

 

Източник: The Hacker News

Подобни публикации

14 ноември 2024

Киберпрестъпници атакуват аерокосмическия секто...

Активна от септември миналата година фишинг кампания е насочена към...
14 ноември 2024

Държавни служители на САЩ са компрометирани при...

CISA и ФБР потвърдиха, че китайски хакери са компрометирали „частни...
14 ноември 2024

Критичен бъг в EoL устройствата D-Link NAS вече...

Атакуващите вече се насочват към критична уязвимост с публично дост...
14 ноември 2024

Функция на Pixel AI вече анализира телефонни ра...

Google добавя нова функция за защита от измами с помощта на изкуств...
13 ноември 2024

Най-използваните уязвимости през 2023 г. според...

Според данни от правителствени агенции от разузнавателния алианс „П...
13 ноември 2024

Защо с 10 езика за програмиране не сте по-интер...

Нови данни от LinkedIn за най-търсените професии в платформата през...
13 ноември 2024

Полезни практики при онлайн пазаруването

Средата на ноември е. С наближаването на Коледните празници се акти...
13 ноември 2024

OT: Съвети за сигурност, публикувани от CISA, S...

Siemens, Schneider Electric, CISA и Rockwell Automation публикуваха...
Бъдете социални
Още по темата
06/11/2024

PLCHound намира изложени на...

Екип от изследователи от Техническия университет...
04/11/2024

Siemens и Rockwell се заним...

Siemens и Rockwell Automation предприемат стъпки...
03/11/2024

Пазарът на труда в киберсиг...

Проучването на ISC2 за работната сила...
Последно добавени
14/11/2024

Киберпрестъпници атакуват а...

Активна от септември миналата година фишинг...
14/11/2024

Държавни служители на САЩ с...

CISA и ФБР потвърдиха, че китайски...
14/11/2024

Критичен бъг в EoL устройст...

Атакуващите вече се насочват към критична...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!