Se han puesto a disposición detalles técnicos y un exploit de prueba de concepto (PoC) para una falla de seguridad crítica revelada recientemente en Progress Software OpenEdge Authentication Gateway y AdminServer, que podría explotarse potencialmente para eludir las protecciones de autenticación.
Seguimiento como CVE-2024-1403, la vulnerabilidad tiene una clasificación de gravedad máxima de 10,0 en el sistema de puntuación CVSS. Afecta a las versiones 11.7.18 y anteriores de OpenEdge, 12.2.13 y anteriores y 12.8.0.
“Cuando OpenEdge Authentication Gateway (OEAG) está configurado con un dominio OpenEdge que utiliza el proveedor de autenticación local del sistema operativo para otorgar inicios de sesión con ID de usuario y contraseña en plataformas operativas compatibles con versiones activas de OpenEdge, una vulnerabilidad en las rutinas de autenticación puede provocar accesos no autorizados. acceso en intentos de inicio de sesión”, la empresa dicho en un aviso publicado a finales del mes pasado.
“De manera similar, cuando OpenEdge Explorer (OEE) y OpenEdge Management (OEM) realizan una conexión AdminServer, también utiliza el proveedor de autenticación local del sistema operativo en las plataformas compatibles para otorgar inicios de sesión con identificación de usuario y contraseña que también pueden conducir a un acceso de inicio de sesión no autorizado. “
Progress Software dijo que la vulnerabilidad devuelve incorrectamente el éxito de la autenticación desde un dominio local OpenEdge si los tipos inesperados de nombres de usuario y contraseñas no se manejan adecuadamente, lo que lleva a un acceso no autorizado sin la autenticación adecuada.
La falla se solucionó en las versiones OpenEdge LTS Update 11.7.19, 12.2.14 y 12.8.1.
Horizon3.ai, que realizó ingeniería inversa en el vulnerable servicio AdminServer, desde entonces liberado una PoC para CVE-2024-1403, que indica que el problema tiene su origen en una función llamada connect() que se invoca cuando se realiza una conexión remota.
Esta función, a su vez, llama a otra función llamada AuthorizeUser() que valida que las credenciales proporcionadas cumplan con ciertos criterios y pasa el control a otra parte del código que autentica directamente al usuario si el nombre de usuario proporcionado coincide con “AUTORIDAD NTSISTEMA“.
“Parece que una superficie de ataque más profunda puede permitir a un usuario implementar nuevas aplicaciones a través de referencias remotas de archivos WAR, pero la complejidad aumentó dramáticamente para alcanzar esta superficie de ataque debido al uso de intermediarios de mensajes de servicios internos y mensajes personalizados”, dijo el investigador de seguridad Zach. hanley dicho.
“Creemos que nuevamente hay una vía para la ejecución remota de código a través de una funcionalidad integrada, dado el suficiente esfuerzo de investigación”.