Търсене
Close this search box.

Публикувано е доказателство за използване на уязвимост на Progress Software OpenEdge

Предоставени са технически подробности и доказателство за използване на концепцията (PoC) за наскоро разкрит критичен недостатък в сигурността на Progress Software OpenEdge Authentication Gateway и AdminServer, който може да бъде използван за заобикаляне на защитите за удостоверяване.

Проследена като CVE-2024-1403, уязвимостта има максимална оценка на сериозност 10.0 по системата за оценка CVSS. Тя засяга версиите на OpenEdge 11.7.18 и по-ранни, 12.2.13 и по-ранни и 12.8.0.

„Когато OpenEdge Authentication Gateway (OEAG) е конфигуриран с домейн OpenEdge, който използва локалния доставчик на удостоверяване на операционната система за предоставяне на входни данни с потребителско име и парола на операционни платформи, поддържани от активни версии на OpenEdge, уязвимост в процедурите за удостоверяване може да доведе до неоторизиран достъп при опити за влизане“, заяви компанията в консултация, публикувана в края на миналия месец.

„По подобен начин, когато връзката с AdminServer се осъществява от OpenEdge Explorer (OEE) и OpenEdge Management (OEM), тя също използва локалния доставчик на удостоверяване на операционната система на поддържаните платформи за предоставяне на входни данни с потребителско име и парола, което също може да доведе до неоторизиран достъп.“

Progress Software заяви, че уязвимостта неправилно връща успешна автентикация от локалния домейн на OpenEdge, ако неочакваните типове потребителски имена и пароли не се обработват по подходящ начин, което води до неоторизиран достъп без подходяща автентикация.

Недостатъкът е отстранен във версиите OpenEdge LTS Update 11.7.19, 12.2.14 и 12.8.1.

Horizon3.ai, която е направила обратен инженеринг на уязвимата услуга AdminServer, междувременно публикува PoC за CVE-2024-1403, като заяви, че проблемът се корени във функция, наречена connect(), която се извиква при осъществяване на отдалечена връзка.

Тази функция на свой ред извиква друга функция, наречена authorizeUser(), която проверява дали предоставените данни отговарят на определени критерии и предава управлението на друга част от кода, която директно удостоверява потребителя, ако предоставеното потребителско име отговаря на „NT AUTHORITY\SYSTEM“.

„По-дълбоката повърхност на атаката изглежда така, сякаш може да позволи на потребителя да внедри нови приложения чрез отдалечени препратки към файлове WAR, но сложността се е увеличила драстично, за да се достигне до тази повърхност на атаката, поради използването на вътрешни брокери на съобщения за услуги и персонализирани съобщения“, каза изследователят по сигурността Зак Ханли.

„Смятаме, че отново е вероятно да има възможност за отдалечено изпълнение на код чрез вградена функционалност при достатъчно изследователски усилия.“

 

Източник: The Hacker News

Подобни публикации

21 април 2024

Как OpenAI и Microsoft събудиха заспал софтуере...

Само преди десетилетие най-големият технологичен звяр в света беше ...
20 април 2024

Готви се нова методика за удостоверяване на съо...

Актуализирането на методиката за удостоверяване на съответствието н...
20 април 2024

Критична уязвимост на Forminator за WordPress и...

Плъгинът Forminator за WordPress, използван в над 500 000 сайта, е ...
20 април 2024

Бандата "Медуза" нанася нов удар

Въпреки че общинската агенция уверява обществеността, че малцина са...
19 април 2024

Пробиха MITRE чрез нулевите дни на Ivanti

Корпорацията MITRE твърди, че подкрепяна от държавата хакерска груп...
19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
Бъдете социални
Още по темата
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
16/04/2024

UnitedHealth Group отчете 8...

UnitedHealth Group отчете 872 млн. щатски...
Последно добавени
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
20/04/2024

Готви се нова методика за у...

Актуализирането на методиката за удостоверяване на...
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!