{"id":293209,"date":"2024-03-11T12:41:57","date_gmt":"2024-03-11T11:41:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293209"},"modified":"2024-03-11T12:41:57","modified_gmt":"2024-03-11T11:41:57","slug":"kritische-schwachstelle-cve-2024-1403-in-progress-openedge-authentication-gateway-adminserver-poc-ffentlich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/11\/kritische-schwachstelle-cve-2024-1403-in-progress-openedge-authentication-gateway-adminserver-poc-ffentlich\/","title":{"rendered":"Kritische Schwachstelle (CVE-2024-1403) in Progress OpenEdge Authentication Gateway\/AdminServer &#8211; PoC &ouml;ffentlich"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Setzt jemand aus der Leserschaft Progress OpenEdge, entweder als Authentication Gateway oder AdminServer ein? Es gibt eine kritische Schwachstelle (CVE-2024-1403) in diesem Produkt (CVSS 10.0), die die Umgehung der Authentifizierung erm\u00f6glicht. Nun ist ein Exploit zur Ausnutzung dieser Schwachstelle bekannt geworden. Daher ist dringend eine Sicherheitsaktualisierung der Produkte angeraten, um diese Schwachstelle zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Progress OpenEdge?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/7421a7d768f746ccbb290c4abf9b2053\" width=\"1\" height=\"1\"\/>Ich musste selbst im Internet nachschauen &#8211; die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Progress_Software\" target=\"_blank\" rel=\"noopener\">Progress Software Corp.<\/a> ist ein US-Unternehmen mit Sitz in Bedford, Massachusetts, welches Applikations-Infrastruktur-Software f\u00fcr die Entwicklung, die Integration und das Management von Gesch\u00e4ftsanwendungen anbietet. Es gib eine deutsche Tochter <i>Progress Software GmbH<\/i> mit Sitz in K\u00f6ln. Hier <a href=\"https:\/\/www.progress.com\/campaigns\/de\/resources\" rel=\"nofollow noopener\" target=\"_blank\">ein Link<\/a> auf deren Infomaterial-Seite. <\/p>\n<p>Zu den wichtigsten Produkten z\u00e4hlen ein Datenbanksystem und eine in das DBMS integrierte Programmiersprache der vierten Generation. Die aktuelle Produktlinie hei\u00dft <i>Progress OpenEdge<\/i>. Weltweit sollen nach Angaben des Unternehmens 3 Millionen Anwender in 60.000 Unternehmen Software-Anwendungen einsetzen, die auf Progress-Technologie basieren. Der gesamte Umsatz einschlie\u00dflich Anwendungen und Dienstleistungen des Anbieters betrage \u00fcber 5 Milliarden US-Dollar, hei\u00dft es in der Wikipedia.  <\/p>\n<p>In der Wikipedia hei\u00dft es, dass Progress durch Firmenzuk\u00e4ufe auch Inhaber der Produkte von Telerik (seit 2014), Ipswitch (Anbieter der Daten\u00fcbertragungsl\u00f6sungen MOVEit Transfer und MOVEit Cloud), Chef, Kemp (Anbieter eines Load Balancers f\u00fcr HTTP\/S, Exchange, S4B, IIS, Apache), Flowmon, MarkLogic und Semaphore wurde. Gerade MOVEit Transfer war ja 2023 f\u00fcr gravierende Schwachstellen mit Datenl\u00fccken aufgefallen.  <\/p>\n<h2>Progress OpenEdge Schwachstelle CVE-2024-1403<\/h2>\n<\/p>\n<p>In <a href=\"https:\/\/www.progress.com\/openedge\" rel=\"nofollow noopener\" target=\"_blank\">Progress OpenEdge<\/a> ist zum 27. Februar 2024 die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-1403\" target=\"_blank\" rel=\"noopener\">CVE-2024-1403<\/a> \u00f6ffentlich geworden. Im OpenEdge Authentication Gateway und AdminServer vor 11.7.19, 12.2.14, 12.8.1 wurde auf allen vom OpenEdge-Produkt unterst\u00fctzten Plattformen eine Sicherheitsl\u00fccke entdeckt. Die Schwachstelle CVE-2024-1403 erm\u00f6glicht die Umgehung der Authentifizierung und hat einen CVSS 3.1-Index von 10.0 erhalten.&nbsp; Die Schwachstelle zur Umgehung der Authentifizierung beruht auf einem Fehler bei der ordnungsgem\u00e4\u00dfen Verarbeitung von Benutzername und Passwort. Bestimmte unerwartete Inhalte, die in die Anmeldeinformationen eingegeben werden, k\u00f6nnen ohne ordnungsgem\u00e4\u00dfe Authentifizierung zu unberechtigtem Zugriff f\u00fchren.<\/p>\n<p>Progress hat in der Community den Eintrag <a href=\"https:\/\/community.progress.com\/s\/article\/Important-Critical-Alert-for-OpenEdge-Authentication-Gateway-and-AdminServer\" target=\"_blank\" rel=\"noopener\">Important Security Update for OpenEdge Authentication Gateway and AdminServer<\/a> dazu ver\u00f6ffentlicht und schreibt, dass alle unterst\u00fctzten OpenEdge-Releases betroffen seien. Das schlie\u00dft auch OpenEdge LTS Release 11.7.18, OpenEdge LTS Release 12.2.13 und das aktuelle OpenEdge LTS Release 12.8.0 ein.&nbsp; Allen Kunden, die mit allen OpenEdge-Versionen arbeiten, wird vom Hersteller empfohlen, wenn m\u00f6glich sofort auf die neueste OpenEdge-Version eines Active Release zu aktualisieren. <\/p>\n<ul>\n<li>OpenEdge LTS Update 11.7.19  <\/li>\n<li>OpenEdge LTS Update 12.2.14  <\/li>\n<li>OpenEdge LTS Update 12.8.1 <\/li>\n<\/ul>\n<p>Weitere Details finden sich im oben verlinkten Community-Beitrag und eigentlich sollten alle Instanzen seit Ende Februar 2024 gepatcht sein. <\/p>\n<h2>Proof of Concept f\u00fcr CVE-2024-1403<\/h2>\n<p>Nun ist wohl ein Proof of Concept (PoC) f\u00fcr einen Exploit \u00f6ffentlich geworden, mit dem sich CVE-2024-1403 ausnutzen l\u00e4sst. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/bsky.app\/profile\/ninjaowl.ai\/post\/3knfnr42cfa24\" target=\"_blank\" rel=\"noopener\">Post<\/a> auf das Thema gesto\u00dfen. <\/p>\n<p><a href=\"https:\/\/bsky.app\/profile\/ninjaowl.ai\/post\/3knfnr42cfa24\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Progress OpenEdge CVE-2024-1403\" alt=\"Progress OpenEdge CVE-2024-1403\" src=\"https:\/\/i.postimg.cc\/j5CPLY65\/image.png\"\/><\/a><\/p>\n<p>The Hacker News hat es in <a href=\"https:\/\/thehackernews.com\/2024\/03\/proof-of-concept-exploit-released-for.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Sicherheitsforscher von Horizon3.ai haben den anf\u00e4lligen AdminServer-Dienst an Hand des Patches auf die Schwachstelle hin analysiert. Laut&nbsp; Horizon3.ai besteht die CVE-2024-1403 in einer Funktion namens <em>connect()<\/em>, die aufgerufen wird, wenn eine Remote-Verbindung hergestellt wird.<\/p>\n<p>Diese Funktion ruft wiederum eine andere Funktion namens <em>authorizeUser()<\/em> auf, die \u00fcberpr\u00fcft, ob die angegebenen Anmeldeinformationen bestimmte Kriterien erf\u00fcllen, und \u00fcbergibt die Kontrolle an einen anderen Teil des Codes, der den Benutzer direkt authentifiziert, wenn der angegebene Benutzername mit \"NT AUTHORITY\\SYSTEM\" \u00fcbereinstimmt.<\/p>\n<p>Auf Grund dieser Kenntnisse konnten die Sicherheitsforscher von Horizon3.ai einen Exploit zum Ausnutzen der Schwachstelle entwickeln. Sicherheitsforscher Zach Hanley <a href=\"https:\/\/www.horizon3.ai\/attack-research\/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive\/\" target=\"_blank\" rel=\"noopener\">schreibt<\/a> dazu: \"Es sieht so aus, als k\u00f6nnte ein Benutzer neue Anwendungen \u00fcber Remote-WAR-Dateireferenzen bereitstellen. Aber die Komplexit\u00e4t hat sich aufgrund der Verwendung von internen Service Message Brokern und benutzerdefinierten Nachrichten drastisch erh\u00f6ht, um diese Angriffsfl\u00e4che zu erreichen. Wir glauben aber, dass es wieder einen Weg zur Remote-Code-Ausf\u00fchrung \u00fcber eingebaute Funktionen gibt, wenn gen\u00fcgend Forschungsaufwand betrieben wird.\" Es bleibt also nur, die betreffenden Produkte zu patchen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/moveit-transfer-neue-schwachstelle-dringend-patchen\/\">MOVEit Transfer: Neue Schwachstelle; dringend patchen!<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/02\/bedrohungsstufe-4-bsi-warnung-vor-ausgenutzter-moveit-schwachstelle\/\">Bedrohungsstufe 4: BSI-Warnung vor ausgenutzter MOVEit-Schwachstelle<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/moveit-schwachstelle-tangiert-100-deutsche-firmen-aoks-von-datenabfluss-betroffen\/\">MOVEit-Schwachstelle tangiert 100 deutsche Firmen, AOKs von Datenabfluss betroffen?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/datenleck-bei-postbank-und-deutscher-bank\/\">Datenleck bei Postbank und Deutscher Bank; ING und Comdirect<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\">MOVEit-Schwachstelle: CCleaner-Nutzer auch betroffen; Deutsche Bank und ING lassen Datenleck pr\u00fcfen<\/a><br \/><a>Sicherheits-News: BIG-Krankenkasse, H\u00fclben, Rhein-Pfalz-Kreis, MOVEit, VMware (21. Juni 2023)<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/11\/moveit-datenleck-neben-postbank-deutscher-bank-auch-ing-und-comdirect-betroffen\/\">MOVEit-Datenleck: Neben Postbank\/Deutscher Bank auch ING und Comdirect betroffen<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/moveit-transfer-neue-sicherheitswarnung-und-update-6-juli-2023\/\">MOVEit Transfer: Neue Sicherheitswarnung und Update (6. Juli 2023)<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/11\/moveit-datenleck-neben-postbank-deutscher-bank-auch-ing-und-comdirect-betroffen\/\">MOVEit-Datenleck: Neben Postbank\/Deutscher Bank auch ING und Comdirect betroffen<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/16\/das-moveit-desaster-proof-of-concept-clop-gang-verffentlicht-opferdaten\/\">Das MOVEit-Desaster: Proof of Concept; Clop-Gang ver\u00f6ffentlicht Opferdaten<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/moveit-anbieter-progress-software-meldet-gravierende-schwachstellen-in-ws_ftp-server\/\">MoveIT-Anbieter Progress Software meldet gravierende Schwachstellen in WS_FTP Server<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/progress-kemp-loadmaster-load-balancer-firmware-aktualisieren\/\">Progress Kemp LoadMaster (Load-Balancer) Firmware aktualisieren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Setzt jemand aus der Leserschaft Progress OpenEdge, entweder als Authentication Gateway oder AdminServer ein? Es gibt eine kritische Schwachstelle (CVE-2024-1403) in diesem Produkt (CVSS 10.0), die die Umgehung der Authentifizierung erm\u00f6glicht. Nun ist ein Exploit zur Ausnutzung dieser Schwachstelle bekannt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/11\/kritische-schwachstelle-cve-2024-1403-in-progress-openedge-authentication-gateway-adminserver-poc-ffentlich\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-293209","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293209"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293209\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}