{"id":302799,"date":"2024-09-09T18:12:02","date_gmt":"2024-09-09T16:12:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=302799"},"modified":"2024-09-20T18:42:49","modified_gmt":"2024-09-20T16:42:49","slug":"schwachstellen-in-progress-openedge-sept-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/09\/schwachstellen-in-progress-openedge-sept-2024\/","title":{"rendered":"Schwachstellen in Progress OpenEdge (Sept. 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich wei\u00df nicht, wie viele Administratoren aus der Leserschaft f\u00fcr Progress OpenEdge (und Drittanbieter-Komponenten), vertrieben bzw. benutzt von proALPHA, verantwortlich sind. Es besteht aber dringender Handlungsbedarf, denn in der Software gibt es Schwachstellen, was sich auch auf ProALPHA auswirkt. Es gibt aber Software-Updates, um die betreffenden Schwachstellen zu beseitigen.<\/p>\n<p><!--more--><\/p>\n<h2>Progress, OpenEdge und proALPHA<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/58f87fc369f247ee887a258086957055\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Progress_Software\" target=\"_blank\" rel=\"noopener\">Progress Software Corp.<\/a> ist ein US-amerikanisches Unternehmen, welches Applikations-Infrastruktur-Software f\u00fcr die Entwicklung, die Integration und das Management von Gesch\u00e4ftsanwendungen anbietet. Zu den wichtigsten Produkten z\u00e4hlen ein Datenbanksystem und eine in das DBMS integrierte Programmiersprache der vierten Generation. Die aktuelle Produktlinie hei\u00dft Progress OpenEdge. <a href=\"https:\/\/de.wikipedia.org\/wiki\/ProALPHA\" target=\"_blank\" rel=\"noopener\">proALPHA<\/a> ist eine Unternehmensgruppe und gleichzeitig der Name einer ERP-Software.<\/p>\n<h2>Warnung vor Schwachstellen<\/h2>\n<p>Ein Blog-Leser hat mich dar\u00fcber informiert, dass es in Progress OpenEdge Schwachstellen gibt, die sich auch auf Drittanbieter-Komponenten auswirken. Daher sind &#8211; nach Auskunft des Anbieters &#8211; ebenfalls alle proALPHA-Versionen betroffen. Vom Anbieter gibt es einen Supportartikel KB0010297, der aber nur f\u00fcr registrierte Kunden abrufbar ist. Wer die betreffende Software einsetzt, f\u00fcr den gibt der Hersteller folgende konkreten Handlungsanleitungen je proALPHA Version an:<\/p>\n<ul>\n<li>Kunden, die aktuell eine proALPHA Version kleiner 9 mit OpenEdge 11.7.x im Einsatz haben, wird zur Behebung der genannten Schwachstelle ein Update auf die OpenEdge Version 11.7.20 empfohlen.<\/li>\n<li>Versionen mit OpenEdge kleiner 11.7 (also 11.5.x, 11.6.x, &#8230;) werden leider nicht durch ein Service-Pack unterst\u00fctzt und erfordern ein vollst\u00e4ndiges \"Technology Upgrade\" (mehrere Tage Aufwand), welches beim Anbieter bestellt werden kann.<\/li>\n<li>Kunden mit proALPHA Versionen von 9.0.0 bis 9.3.3 bzw. OpenEdge 12.2.x f\u00fchren eine Aktualisierung auf OpenEdge 12.2.16 durch.<\/li>\n<li>Kunden, die die proALPHA Version 9.4.0 bzw. OpenEdge 12.8.x installiert haben, aktualisieren ihr System auf OpenEdge 12.8.3.<\/li>\n<\/ul>\n<p>Die Ausf\u00fchrung der Installationen auf die aktuellen OpenEdge Versionen seien derzeit nur im Downtime-Modus m\u00f6glich, hei\u00dft es vom Hersteller. Den mir vorliegenden Informationen entnehme ich, dass die Planung und Durchf\u00fchrung der Updates durch ProALPHA aufw\u00e4ndiger ist und entsprechende Planung ben\u00f6tigt.<\/p>\n<h2>Update auf OpenEdge Version 11.7.20<\/h2>\n<p>OpenEdge Version 11.7.20 wurde wohl zum 15. August 2024 freigegeben, wobei die dort beseitigten Bugs in <a href=\"https:\/\/docs.progress.com\/de-DE\/bundle\/openedge-product-notes\/page\/Issues-fixed-in-OpenEdge-11.7.20.html?_gl=1*1rndtb9*_gcl_au*MjA3MjM4NDUyMC4xNzI1ODk2ODc0*_ga*MTY3MzQ5Mzc4My4xNzI1ODk2ODc0*_ga_9JSNBCSF54*MTcyNTg5Njg3My4xLjAuMTcyNTg5Njg3My42MC4wLjA.\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> beschrieben sind. Allerdings empfinde ich das Ganze als recht untransparent, wird im Supportbeitrag auf das Dokument <a href=\"https:\/\/community.progress.com\/s\/article\/OpenEdge-Third-Party-Vulnerabilities-Fixed-In-OpenEdge-LTS-Update-11-7-20\" target=\"_blank\" rel=\"noopener\">OpenEdge Third-Party Vulnerabilities Fixed In OpenEdge LTS Update 11.7.20<\/a> verlinkt. Dort werden zwar gefixte Schwachstellen aufgelistet, die aber \u00fcber Jahre zur\u00fcckreichen. Der Anbieter gibt an, dass in OpenEdge 11.7.20, 12.2.16 und OpenEdge 12.8.3 folgende OpenEdge-Sicherheitsprobleme behoben seien:<\/p>\n<ul>\n<li><a href=\"https:\/\/community.progress.com\/s\/article\/Unauthenticated-Content-Injection-in-OpenEdge-Management-web-interface-via-ActiveMQ-discovery-service\" target=\"_blank\" rel=\"noopener\">CVE-2024-7654: Unauthenticated Content Injection in OpenEdge Management web interface via ActiveMQ discovery service<\/a><\/li>\n<li><a href=\"https:\/\/community.progress.com\/s\/article\/Client-connections-using-default-TLS-certificates-from-OpenEdge-may-bypass-TLS-host-name-validation\" target=\"_blank\" rel=\"noopener\">CVE-2024-7346: Client connections using default TLS certificates from OpenEdge may bypass TLS host name validation&gt;<\/a><br \/>\n<a href=\"https:\/\/community.progress.com\/s\/article\/Direct-local-client-connections-to-MS-Agents-can-bypass-authentication\" target=\"_blank\" rel=\"noopener\">CVE-2024-7345: Direct local client connections to MS Agents can bypass authentication<\/a><span lang=\"EN-US\"><br \/>\n<a href=\"https:\/\/community.progress.com\/s\/article\/OpenEdge-Third-Party-Vulnerabilities-Fixed-In-OpenEdge-LTS-Update-11-7-20\" target=\"_blank\" rel=\"noopener\">OpenEdge Third-Party Vulnerabilities Fixed In OpenEdge LTS Update 11.7.20<\/a><\/span><span lang=\"EN-US\"><br \/>\n<a href=\"https:\/\/community.progress.com\/s\/article\/OpenEdge-Third-Party-Vulnerability-Fixed-in-OpenEdge-LTS-Update-12-2-16\" target=\"_blank\" rel=\"noopener\">OpenEdge Third-Party Vulnerability Fixed in OpenEdge LTS Update 12.2.16<\/a><\/span><span lang=\"EN-US\"><br \/>\n<a href=\"https:\/\/community.progress.com\/s\/article\/OpenEdge-Third-Party-Vulnerability-Fixed-in-OpenEdge-LTS-Update-12-8-3\" target=\"_blank\" rel=\"noopener\">OpenEdge Third-Party Vulnerability Fixed in OpenEdge LTS Update 12.8.3<\/a><\/span><\/li>\n<\/ul>\n<p>Ist jemand von dieser Problematik aus dem Kreis der Blog-Leser betroffen? Gibt es da noch weiterf\u00fchrende Quellen, die den Sachverhalt etwas ausf\u00fchrlicher darstellen?<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Maurice P. von ProALPHA hat mir noch die Links zu den Supportbeitr\u00e4gen mit den Korrekturen geschickt (danke daf\u00fcr). Diese habe ich oben im Text nachgetragen. Kunden sollten inzwischen auch eine Mail mit Hinweisen, wie die Komponenten aktualisiert werden k\u00f6nnen, vom Anbieter erhalten haben und im Kundenbereich auf die entsprechenden Informationen zugreifen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich wei\u00df nicht, wie viele Administratoren aus der Leserschaft f\u00fcr Progress OpenEdge (und Drittanbieter-Komponenten), vertrieben bzw. benutzt von proALPHA, verantwortlich sind. Es besteht aber dringender Handlungsbedarf, denn in der Software gibt es Schwachstellen, was sich auch auf ProALPHA auswirkt. Es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/09\/schwachstellen-in-progress-openedge-sept-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-302799","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=302799"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302799\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=302799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=302799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=302799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}