11 Mart 2024Haber odasıAğ Güvenliği / Güvenlik Açığı

Progress Software OpenEdge Authentication Gateway ve AdminServer’da yakın zamanda açıklanan ve kimlik doğrulama korumalarını atlamak için potansiyel olarak istismar edilebilecek kritik bir güvenlik açığı için teknik özellikler ve bir kavram kanıtlama (PoC) istismarı kullanıma sunuldu.

Şu şekilde izlendi: CVE-2024-1403güvenlik açığının CVSS puanlama sisteminde maksimum önem derecesi 10,0’dır. OpenEdge’in 11.7.18 ve önceki sürümleri, 12.2.13 ve önceki sürümleri ile 12.8.0 sürümlerini etkiler.

“OpenEdge Kimlik Doğrulama Ağ Geçidi (OEAG), OpenEdge’in aktif sürümleri tarafından desteklenen işletim platformlarında kullanıcı kimliği ve parola oturum açma işlemleri sağlamak için işletim sistemi yerel kimlik doğrulama sağlayıcısını kullanan bir OpenEdge Etki Alanı ile yapılandırıldığında, kimlik doğrulama rutinlerindeki bir güvenlik açığı, yetkisiz erişime yol açabilir. Giriş denemelerinde erişim”, şirket söz konusu geçen ayın sonlarında yayınlanan bir tavsiye niteliğinde.

“Benzer şekilde, OpenEdge Explorer (OEE) ve OpenEdge Management (OEM) tarafından bir AdminServer bağlantısı yapıldığında, aynı zamanda yetkisiz oturum açma erişimine yol açabilecek kullanıcı kimliği ve parola oturum açma bilgilerini vermek için desteklenen platformlardaki işletim sistemi yerel kimlik doğrulama sağlayıcısını da kullanır. “

Progress Software, beklenmedik türde kullanıcı adı ve parolaların uygun şekilde işlenmemesi durumunda güvenlik açığının, bir OpenEdge yerel etki alanından hatalı bir şekilde kimlik doğrulama başarısı döndürdüğünü ve bu durumun, uygun kimlik doğrulaması olmadan yetkisiz erişime yol açtığını söyledi.

Kusur, OpenEdge LTS Güncellemesi 11.7.19, 12.2.14 ve 12.8.1 sürümlerinde giderildi.

Güvenlik açığı bulunan AdminServer hizmetine tersine mühendislik uygulayan Horizon3.ai, o zamandan beri piyasaya sürülmüş CVE-2024-1403 için bir PoC, sorunun uzaktan bağlantı kurulduğunda çağrılan connect() adı verilen bir işlevden kaynaklandığını belirtiyor.

Bu işlev, sırasıyla, sağlanan kimlik bilgilerinin belirli kriterleri karşıladığını doğrulayan, AuthorizeUser() adı verilen başka bir işlevi çağırır ve sağlanan kullanıcı adı eşleştiğinde kontrolü doğrudan kullanıcının kimliğini doğrulayan kodun başka bir bölümüne aktarır “NT YETKİSİSİSTEM

Güvenlik araştırmacısı Zach, “Daha derin saldırgan yüzeyi, kullanıcının uzak WAR dosya referansları yoluyla yeni uygulamalar dağıtmasına olanak tanıyor gibi görünüyor, ancak dahili hizmet mesaj aracılarının ve özel mesajların kullanılması nedeniyle bu saldırı yüzeyine ulaşmak için karmaşıklık önemli ölçüde arttı.” Hanley söz konusu.

“Yeterli araştırma çabası göz önüne alındığında, yerleşik işlevsellik aracılığıyla uzaktan kod yürütmenin bir yolu olabileceğine inanıyoruz.”



siber-2