Início Ciência e tecnologia Progress OpenEdge Adminserver Vulnerabilidade Deixe os atacantes executarem o código remoto

Progress OpenEdge Adminserver Vulnerabilidade Deixe os atacantes executarem o código remoto

24
0


Uma vulnerabilidade crítica de segurança foi descoberta no Progress OpenEdge, uma plataforma para desenvolver e implantar aplicativos de negócios.

A falha, identificada como CVE-2025-7388, permite a execução do código remoto (RCE) e afeta várias versões do software, potencialmente permitindo que os invasores executem comandos arbitrários com privilégios elevados do sistema.

A vulnerabilidade reside no componente do Administrador do OpenEdge, especificamente dentro de sua interface Java Remote Method Method Invocation (RMI), que é usada para tarefas administrativas remotas.

De acordo com uma notificação de segurança, a falha permite que um usuário autenticado, mas não autorizado, manipule as propriedades de configuração. Isso pode levar à injeção de comando do SO através do parâmetro Workdir.

Os invasores podem explorar isso injetando comandos maliciosos, que são executados com os privilégios de alto nível do processo do Administrador, geralmente sendo executados como autoridade/sistema NT nos sistemas Windows.

Progresso OpenEdge Adminserver Vulnerabilidade

O progresso abordou a vulnerabilidade e os patches lançados no OpenEdge de suporte a longo prazo (LTS) atualizam 12.2.18 e 12.8.9.

A correção envolve duas alterações principais: primeiro, higieniza o parâmetro Workdir, envolvendo valores em cotações duplas para impedir a injeção de comando. Segundo, desativa a capacidade RMI remota por padrão para reduzir a superfície de ataque.

Todas as versões do OpenEdge antes dessas atualizações, incluindo as liberações do LTS 12.2.17 e 12.8.8 e suas versões menores anteriores, são suscetíveis.

Os sistemas que executam versões não patches permanecem expostos a riscos significativos, pois a autenticação fraca pode permitir que os invasores comprometam todo o sistema.

Para usuários que aplicaram o patch, o RMI remoto será desativado por padrão. Os administradores que confiaram nesse recurso para operações remotas encontrarão mais funções.

Embora seja possível reativar o RMI remoto, o progresso alerta que isso reintroduz os riscos de segurança e só deve ser feito se houver uma razão comercial convincente, por um risco e risco do usuário.

Para organizações não conseguirem aplicar as atualizações imediatamente, são recomendadas mitigações temporárias.

Isso inclui restringir o acesso da rede à porta RMI do Administrador (padrão 20931) usando firewalls, executando o processo do Administrador com os mais baixos privilégios possíveis e removendo quaisquer plug -ins de administração não utilizados para minimizar possíveis vetores de ataque.

No entanto, essas medidas são destinadas apenas a uso a curto prazo. O progresso aconselha fortemente todos os clientes a atualizar para as versões corrigidas para correr totalmente a vulnerabilidade.

Os usuários de versões aposentadas do OpenEdge devem atualizar para uma versão suportada atualmente para receber a correção.

Encontre esta história interessante! Siga -nos no Google News, LinkedIn e X para obter mais atualizações instantâneas.



Fonte de notícias