Progress Yazılımındaki OpenEdge Güvenlik Açığı İçin Konsept Kanıtı İstismarı Yayınlandı


11 Mart 2024Haber odasıAğ Güvenliği / Güvenlik Açığı

Progress Yazılımında OpenEdge Güvenlik Açığı

Progress Software OpenEdge Authentication Gateway ve AdminServer'da yakın zamanda açıklanan ve kimlik doğrulama korumalarını atlamak için potansiyel olarak istismar edilebilecek kritik bir güvenlik açığı için teknik özellikler ve bir kavram kanıtlama (PoC) istismarı kullanıma sunuldu.

Şu şekilde izlendi: CVE-2024-1403güvenlik açığının CVSS puanlama sisteminde maksimum önem derecesi 10,0'dır. OpenEdge'in 11.7.18 ve önceki sürümleri, 12.2.13 ve önceki sürümleri ile 12.8.0 sürümlerini etkiler.

“OpenEdge Kimlik Doğrulama Ağ Geçidi (OEAG), OpenEdge'in aktif sürümleri tarafından desteklenen işletim platformlarında kullanıcı kimliği ve parola oturum açma işlemleri sağlamak için işletim sistemi yerel kimlik doğrulama sağlayıcısını kullanan bir OpenEdge Etki Alanı ile yapılandırıldığında, kimlik doğrulama rutinlerindeki bir güvenlik açığı, yetkisiz erişime yol açabilir. Şirket, geçen ayın sonlarında yayınlanan bir danışma belgesinde, giriş denemelerinde erişime izin verildiğini söyledi.

Siber güvenlik

“Benzer şekilde, OpenEdge Explorer (OEE) ve OpenEdge Management (OEM) tarafından bir AdminServer bağlantısı yapıldığında, aynı zamanda yetkisiz oturum açma erişimine yol açabilecek kullanıcı kimliği ve parola oturum açma bilgilerini vermek için desteklenen platformlardaki işletim sistemi yerel kimlik doğrulama sağlayıcısını da kullanır. “

Progress Software, beklenmedik türde kullanıcı adı ve parolaların uygun şekilde işlenmemesi durumunda güvenlik açığının, OpenEdge yerel etki alanından hatalı bir şekilde kimlik doğrulama başarısı döndürdüğünü ve bu durumun, uygun kimlik doğrulaması olmadan yetkisiz erişime yol açtığını söyledi.

Kusur, OpenEdge LTS Güncellemesi 11.7.19, 12.2.14 ve 12.8.1 sürümlerinde giderildi.

Güvenlik açığı bulunan AdminServer hizmetine tersine mühendislik uygulayan Horizon3.ai, CVE-2024-1403 için bir PoC yayınladı ve sorunun uzaktan bağlantı kurulduğunda çağrılan connect() adı verilen bir işlevden kaynaklandığını belirtti.

Bu işlev, sırasıyla, sağlanan kimlik bilgilerinin belirli kriterleri karşıladığını doğrulayan, AuthorizeUser() adı verilen başka bir işlevi çağırır ve sağlanan kullanıcı adı “NT AUTHORITY\SYSTEM” ile eşleşirse kontrolü doğrudan kullanıcının kimliğini doğrulayan kodun başka bir bölümüne aktarır.

Siber güvenlik

Güvenlik araştırmacısı Zach, “Daha derin saldırgan yüzeyi, kullanıcının uzak WAR dosya referansları aracılığıyla yeni uygulamaları dağıtmasına olanak tanıyor gibi görünüyor, ancak dahili hizmet mesaj aracılarının ve özel mesajların kullanılması nedeniyle bu saldırı yüzeyine ulaşmak için karmaşıklık önemli ölçüde arttı.” dedi Hanley.

“Yeterli araştırma çabası göz önüne alındığında, yerleşik işlevsellik aracılığıyla uzaktan kod yürütmenin bir yolu olabileceğine inanıyoruz.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link