İlerleme OpenEdge Adimserver Güvenlik Açığı Saldırganların Uzak Kodu Yürütmesine İzin Ver


İlerleme OpenEdge Adimserver Güvenlik Açığı Saldırganların Uzak Kodu Yürütmesine İzin Ver

İş uygulamalarını geliştirmek ve dağıtmak için bir platform olan Devam Egrop OpenEd’de kritik bir güvenlik açığı keşfedilmiştir.

CVE-2025-7388 olarak tanımlanan kusur, uzaktan kod yürütülmesine (RCE) izin verir ve yazılımın birden fazla sürümünü etkiler ve potansiyel olarak saldırganların yüksek sistem ayrıcalıklarıyla keyfi komutlar yürütmesini sağlar.

Güvenlik açığı, özellikle uzak yönetim görevleri için kullanılan Java Uzaktan Yöntemi Çağırma (RMI) arayüzünde OpenEdge’in Adminerver bileşeninde bulunur.

Google Haberleri

Bir güvenlik bildirimine göre, kusur, doğrulanmış ancak yetkisiz bir kullanıcının yapılandırma özelliklerini manipüle etmesine izin verir. Bu, OS komut enjeksiyonuna yol açabilir. workDir parametre.

Saldırganlar, daha sonra Windows sistemlerinde NT yetkisi/sistem olarak çalışan, daha sonra Adminerver işleminin üst düzey ayrıcalıkları ile yürütülen kötü niyetli komutlar enjekte ederek bunu kullanabilirler.

İlerleme OpenEdge Adimserver Güvenlik Açığı

İlerleme, güvenlik açığını ele almış ve OpenEdge Uzun Vadeli Destek (LTS) güncellemelerinde 12.2.18 ve 12.8.9’da yayınlanan yamalar.

Düzeltme iki temel değişiklik içerir: birincisi, workDir Komut enjeksiyonunu önlemek için çift tırnak halinde değerleri çevreleyerek parametre. İkincisi, saldırı yüzeyini azaltmak için uzak RMI özelliğini varsayılan olarak devre dışı bırakır.

LTS 12.2.17 ve 12.8.8’i ve önceki küçük sürümleri dahil olmak üzere bu güncellemelerden önceki tüm OpenEdge sürümleri duyarlıdır.

Zayıf kimlik doğrulaması saldırganların tüm sistemi tehlikeye atmasına izin verebileceğinden, patlanmamış versiyonları çalıştıran sistemler önemli bir riske maruz kalır.

Yamayı uygulayan kullanıcılar için, uzak RMI varsayılan olarak devre dışı bırakılır. Uzaktan işlemler için bu özelliğe güvenen yöneticiler artık işlev görmüyor.

Uzak RMI’yi yeniden etkinleştirmek mümkün olmakla birlikte, İlerleme, bunu yapmanın güvenlik risklerini yeniden tanıttığı ve yalnızca kullanıcının kendi sorumluluğunda zorlayıcı bir iş nedeni varsa yapılması gerektiği konusunda uyarır.

Güncellemeleri hemen uygulayamayan kuruluşlar için geçici hafifletmeler önerilir.

Bunlar arasında, güvenlik duvarlarını kullanarak Adminerver RMI bağlantı noktasına (varsayılan 20931) ağ erişimini kısıtlamak, Mutserver işlemini mümkün olan en düşük ayrıcalıklarla çalıştırmak ve potansiyel saldırı vektörlerini en aza indirmek için kullanılmayan Adminerver eklentilerini kaldırmayı içerir.

Ancak, bu önlemler sadece kısa süreli kullanım için tasarlanmıştır. İlerleme, tüm müşterilere güvenlik açığını tam olarak düzeltmek için yamalı sürümlere yükseltmelerini şiddetle tavsiye eder.

Emekli OpenEdge sürümlerinin kullanıcıları, düzeltmeyi almak için şu anda desteklenen bir sürüme yükseltmelidir.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link