Предоставени са технически подробности и доказателство за използване на концепцията (PoC) за наскоро разкрит критичен недостатък в сигурността на Progress Software OpenEdge Authentication Gateway и AdminServer, който може да бъде използван за заобикаляне на защитите за удостоверяване.
Проследена като CVE-2024-1403, уязвимостта има максимална оценка на сериозност 10.0 по системата за оценка CVSS. Тя засяга версиите на OpenEdge 11.7.18 и по-ранни, 12.2.13 и по-ранни и 12.8.0.
„Когато OpenEdge Authentication Gateway (OEAG) е конфигуриран с домейн OpenEdge, който използва локалния доставчик на удостоверяване на операционната система за предоставяне на входни данни с потребителско име и парола на операционни платформи, поддържани от активни версии на OpenEdge, уязвимост в процедурите за удостоверяване може да доведе до неоторизиран достъп при опити за влизане“, заяви компанията в консултация, публикувана в края на миналия месец.
„По подобен начин, когато връзката с AdminServer се осъществява от OpenEdge Explorer (OEE) и OpenEdge Management (OEM), тя също използва локалния доставчик на удостоверяване на операционната система на поддържаните платформи за предоставяне на входни данни с потребителско име и парола, което също може да доведе до неоторизиран достъп.“
Progress Software заяви, че уязвимостта неправилно връща успешна автентикация от локалния домейн на OpenEdge, ако неочакваните типове потребителски имена и пароли не се обработват по подходящ начин, което води до неоторизиран достъп без подходяща автентикация.
Недостатъкът е отстранен във версиите OpenEdge LTS Update 11.7.19, 12.2.14 и 12.8.1.
Horizon3.ai, която е направила обратен инженеринг на уязвимата услуга AdminServer, междувременно публикува PoC за CVE-2024-1403, като заяви, че проблемът се корени във функция, наречена connect(), която се извиква при осъществяване на отдалечена връзка.
Тази функция на свой ред извиква друга функция, наречена authorizeUser(), която проверява дали предоставените данни отговарят на определени критерии и предава управлението на друга част от кода, която директно удостоверява потребителя, ако предоставеното потребителско име отговаря на „NT AUTHORITY\SYSTEM“.
„По-дълбоката повърхност на атаката изглежда така, сякаш може да позволи на потребителя да внедри нови приложения чрез отдалечени препратки към файлове WAR, но сложността се е увеличила драстично, за да се достигне до тази повърхност на атаката, поради използването на вътрешни брокери на съобщения за услуги и персонализирани съобщения“, каза изследователят по сигурността Зак Ханли.
„Смятаме, че отново е вероятно да има възможност за отдалечено изпълнение на код чрез вградена функционалност при достатъчно изследователски усилия.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.