این آسیبپذیری که بهعنوان CVE-2024-1403 ردیابی میشود[۱]، دارای حداکثر درجه شدت ۱۰ در سیستم امتیازدهی CVSS است. این آسیبپذیری نسخههای ۱۱٫۷٫۱۸ و قبل از آن، ۱۲٫۲٫۱۳ و قبل از آن و ۱۲٫۸٫۰ از OpenEdge را تحت تاثیر قرار می دهد.
این شرکت در گزارشی که اواخر ماه گذشته منتشر شد، گفت[۲]: “هنگامی که OpenEdge Authentication Gateway یا همان OEAG با یک دامنه OpenEdge پیکربندی میشود که از ارائهدهنده احراز هویت محلی سیستمعامل برای اعطای ورود به شناسه کاربری و رمز عبور در پلتفرمهای عامل پشتیبانی شده توسط نسخههای فعال OpenEdge استفاده میکند، یک آسیبپذیری در روالهای احراز هویت ممکن است منجر به یک دسترسی غیرمجاز در تلاش برای ورود به سیستم شود.”
به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد میشود، از ارائهدهنده احراز هویت محلی سیستمعامل در پلتفرمهای پشتیبانی شده برای اعطای ورود به شناسه کاربری و رمز عبور استفاده میکند که ممکن است منجر به دسترسی غیرمجاز به ورود به سیستم شود.
Progress Software گفت این آسیبپذیری بهاشتباه موفقیت احراز هویت را از دامنه محلی OpenEdge برمیگرداند، اگر انواع نامهای کاربری و رمزهای عبور غیرمنتظره بهدرستی مدیریت نشود که منجر به دسترسی غیرمجاز بدون احراز هویت مناسب میشود.
این نقص در نسخههای ۱۱٫۷٫۱۹، ۱۲٫۲٫۱۴ و ۱۲٫۸٫۱ از OpenEdge LTS Update برطرف شده است.
Horizon3.ai که سرویس آسیبپذیر AdminServer را مهندسی معکوس کرده است، از آن زمان یک PoC برای CVE-2024-1403 منتشر کرده است[۳] که بیان میکند مشکل ریشه در تابعی به نام connect() دارد که هنگام برقراری ارتباط از راه دور فراخوانی میشود.
این تابع، به نوبه خود، تابع دیگری به نام autorizeUser() را فراخوانی میکند که تأیید میکند اعتبارنامههای ارائهشده معیارهای خاصی را دارند و کنترل را به قسمت دیگری از کد منتقل میکند که اگر نام کاربری ارائهشده با «NT AUTHORITY\SYSTEM» مطابقت داشته باشد[۴]، مستقیماً کاربر را احراز هویت میکند.
Zach Hanley، محقق امنیتی، میگوید[۵]: «به نظر میرسد که سطح مهاجم عمیقتر به کاربر اجازه میدهد تا برنامههای جدید را از طریق منابع فایل WAR راهاندازی کند، اما پیچیدگی برای رسیدن به این سطح حمله به دلیل استفاده از واسطههای پیام سرویس داخلی و پیامهای سفارشی، به طور چشمگیری افزایشیافته است».
“ما معتقدیم که باتوجهبه تلاش کافی تحقیقاتی، مجدداً راهی برای اجرای کد از راه دور از طریق عملکرد داخلی وجود دارد.”
منابع
[۱] https://nvd.nist.gov/vuln/detail/CVE-2024-1403
[۲] https://community.progress.com/s/article/Important-Critical-Alert-for-OpenEdge-Authentication-Gateway-and-AdminServer
[۳] https://github.com/horizon3ai/CVE-2024-1403
[۴] https://learn.microsoft.com/en-us/windows/win32/services/localsystem-account
[۵] https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/
[۶] https://thehackernews.com/2024/03/proof-of-concept-exploit-released-for.html
ثبت ديدگاه