一、漏洞概述
漏洞名稱 |
Progress OpenEdge身份驗證繞過漏洞 |
||
CVE ID |
CVE-2024-1403 |
||
漏洞類型 |
身份驗證繞過 |
發現時間 |
2024-03-12 |
漏洞評分 |
10.0 |
漏洞等級 |
嚴重 |
攻擊向量 |
網路 |
所需許可權 |
無 |
利用難度 |
低 |
使用者互動 |
無 |
PoC/EXP |
已公開 |
在野利用 |
未知 |
Progress OpenEdge是一個應用程序開發和部署平臺套件。OpenEdge Authentication Gateway (OEAG) 身份驗證網關可通過強化 OpenEdge 應用程序環境的安全性來確保可信身份管理。
2024年3月12日,啟明星辰VSRC監測到Progress OpenEdge中修復了一個身份驗證繞過漏洞(CVE-2024-1403,CVSSv3評分10.0),影響了OpenEdge平臺的OEAG元件和AdminServer,目前該漏洞的細節及PoC已公開。
當OpenEdge Authentication Gateway配置了OpenEdge 域,該域使用作業系統本地身份驗證提供程序在 OpenEdge 活動版本支持的操作平臺上授予使用者ID和密碼登入許可權時,身份驗證例程中存在漏洞,可能繞過身份驗證導致未授權訪問。此外,當OpenEdge Explorer (OEE) 和 OpenEdge Management (OEM) 建立 AdminServer連接時,它也會利用受支持平臺上的作業系統本地身份驗證提供程序來授予使用者ID和密碼登入許可權,也可能受該漏洞影響導致未經授權的登入訪問。
二、影響範圍
OpenEdge版本= 11.7.18
OpenEdge版本= 12.2.13
OpenEdge版本12.8.0
三、安全措施
3.1升級版本
目前該漏洞已經修復,受影響使用者可升級到OpenEdge LTS Update 11.7.19、12.2.14 和12.8.1。
下載連結:
https://www.progress.com/trial-openedge
3.2臨時措施
注意,AdminServer 登入易受該漏洞影響,因為它們僅支持作業系統本地登入。僅當管理員將 OpenEdge 域配置為使用作業系統本地身份驗證提供程序時,OEAG 才容易受到攻擊。此外,AdminServer 和 OEAG 都對作業系統本地登入使用相同的身份驗證管理系統,因此都容易受到作業系統本地身份驗證提供程序中相同身份驗證漏洞的影響。
無法立即更新到修復版本的使用者可使用如下緩解措施:
lauth.dll庫替換,可同時緩解AdminServer 和 OEAG中的漏洞。
lOEAG身份驗證提供商域替換,該方法僅適用於OEAG。
lAdminServer緩解,使用 AdminServer 的「-admingroup」啟動設置的 AdminServer 組控制來為作業系統本地使用者組的一個或多個成員授予 OpenEdge AdminServer 訪問和操作許可權。
lAdminServer取消和禁用遷移,可以通過不在Linux上啟動伺服器或在Windows服務管理器中禁用AdminService來防止未經授權啟動AdminService,直到能夠應用修復程序為止。並關閉AdminService的所有運行實例,以消除未經授權的使用者訪問的風險。
3.3通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4參考連結
https://community.progress.com/s/article/Important-Critical-Alert-for-OpenEdge-Authentication-Gateway-and-AdminServer
https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/