Предоставени са технически подробности и доказателство за използване на концепцията (PoC) за наскоро разкрит критичен недостатък в сигурността на Progress Software OpenEdge Authentication Gateway и AdminServer, който може да бъде използван за заобикаляне на защитите за удостоверяване.

Проследена като CVE-2024-1403, уязвимостта има максимална оценка на сериозност 10.0 по системата за оценка CVSS. Тя засяга версиите на OpenEdge 11.7.18 и по-ранни, 12.2.13 и по-ранни и 12.8.0.

„Когато OpenEdge Authentication Gateway (OEAG) е конфигуриран с домейн OpenEdge, който използва локалния доставчик на удостоверяване на операционната система за предоставяне на входни данни с потребителско име и парола на операционни платформи, поддържани от активни версии на OpenEdge, уязвимост в процедурите за удостоверяване може да доведе до неоторизиран достъп при опити за влизане“, заяви компанията в консултация, публикувана в края на миналия месец.

„По подобен начин, когато връзката с AdminServer се осъществява от OpenEdge Explorer (OEE) и OpenEdge Management (OEM), тя също използва локалния доставчик на удостоверяване на операционната система на поддържаните платформи за предоставяне на входни данни с потребителско име и парола, което също може да доведе до неоторизиран достъп.“

Progress Software заяви, че уязвимостта неправилно връща успешна автентикация от локалния домейн на OpenEdge, ако неочакваните типове потребителски имена и пароли не се обработват по подходящ начин, което води до неоторизиран достъп без подходяща автентикация.

Недостатъкът е отстранен във версиите OpenEdge LTS Update 11.7.19, 12.2.14 и 12.8.1.

Horizon3.ai, която е направила обратен инженеринг на уязвимата услуга AdminServer, междувременно публикува PoC за CVE-2024-1403, като заяви, че проблемът се корени във функция, наречена connect(), която се извиква при осъществяване на отдалечена връзка.

Тази функция на свой ред извиква друга функция, наречена authorizeUser(), която проверява дали предоставените данни отговарят на определени критерии и предава управлението на друга част от кода, която директно удостоверява потребителя, ако предоставеното потребителско име отговаря на „NT AUTHORITY\SYSTEM“.

„По-дълбоката повърхност на атаката изглежда така, сякаш може да позволи на потребителя да внедри нови приложения чрез отдалечени препратки към файлове WAR, но сложността се е увеличила драстично, за да се достигне до тази повърхност на атаката, поради използването на вътрешни брокери на съобщения за услуги и персонализирани съобщения“, каза изследователят по сигурността Зак Ханли.

„Смятаме, че отново е вероятно да има възможност за отдалечено изпълнение на код чрез вградена функционалност при достатъчно изследователски усилия.“

 

Източник: The Hacker News

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...

Преосмисляне на OT киберсигурността

Въпреки че оперативните технологии (OT) стоят в основата на критичн...
Бъдете социални
Още по темата
13/07/2025

Делата срещу Meta и Google ...

Две от най-значимите антитръстови дела в...
02/07/2025

ИИ и обучението: инструмент...

Използването на ИИ в обучението може...
30/06/2025

Let's Encrypt спира имейл н...

Let’s Encrypt спира да изпраща имейл...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!