Platform
other
Component
openedge
Opgelost in
11.7.20
12.2.15
CVE-2024-7345 beschrijft een kwetsbaarheid in OpenEdge waarbij een lokale ABL Client een beveiligingscontrole omzeilt. Dit kan leiden tot ongeautoriseerde code-injectie in Multi-Session Agents, wat ernstige gevolgen kan hebben voor de integriteit en vertrouwelijkheid van de systemen. De kwetsbaarheid treft versies van OpenEdge tussen 11.7.0 en 12.8.0, maar is verholpen in versie 12.8.1.
Een succesvolle exploitatie van CVE-2024-7345 stelt een aanvaller in staat om willekeurige code uit te voeren binnen de context van de Multi-Session Agent. Dit kan resulteren in ongeautoriseerde toegang tot gevoelige data, manipulatie van databases en zelfs volledige controle over het systeem. De impact is aanzienlijk, aangezien de aanvaller de mogelijkheid heeft om zich lateraal te verplaatsen binnen het netwerk en andere systemen te compromitteren. De kwetsbaarheid is specifiek voor omgevingen die Multi-Session Agents gebruiken, wat veel voorkomt in OpenEdge-implementaties.
Op dit moment (2024-09-03) is er geen publieke exploitatie van CVE-2024-7345 bekend. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus, wat de urgentie van patching onderstreept. Er zijn geen actieve campagnes gerapporteerd, maar de mogelijkheid van exploitatie bestaat gezien de aard van de kwetsbaarheid en de potentiële impact.
Organizations heavily reliant on OpenEdge for critical business operations, particularly those utilizing Multi-Session Agents for data processing and management, are at significant risk. Legacy OpenEdge deployments running versions prior to 12.8.1 are especially vulnerable. Shared hosting environments where multiple users share OpenEdge resources also face increased exposure.
• windows / other: Monitor OpenEdge logs for unusual ABL client activity, specifically focusing on attempts to execute unauthorized code. Use Sysinternals tools like Process Monitor to track process creation and network connections related to Multi-Session Agents.
• linux / server: Examine OpenEdge audit logs for suspicious ABL client connections or code execution attempts. Use lsof to identify processes accessing Multi-Session Agent resources.
• generic web: While not directly web-facing, monitor network traffic to and from OpenEdge servers for unusual patterns or connections originating from ABL clients.
disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-7345 is het upgraden naar OpenEdge versie 12.8.1 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan het implementeren van strikte toegangscontroles voor ABL Clients en het beperken van de privileges van Multi-Session Agents. Controleer de configuratie van de PASOE-server op onnodige permissies en implementeer een WAF (Web Application Firewall) om verdachte patronen te detecteren en te blokkeren. Na de upgrade, verifieer de fix door te proberen code-injectie uit te voeren via een ABL Client en controleer of de beveiligingscontroles correct werken.
Actualice OpenEdge a la versión LTS 11.7.19 o LTS 12.2.14 o superior. Esto corregirá la vulnerabilidad de omisión de autenticación en los agentes Multi-Session.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-7345 is a HIGH severity vulnerability affecting OpenEdge versions 11.7.0 through 12.8.0. It allows attackers to inject malicious code into Multi-Session Agents, potentially compromising the system.
If you are running OpenEdge versions 11.7.0 through 12.8.0, you are potentially affected by this vulnerability. Upgrade to version 12.8.1 or later to mitigate the risk.
The recommended fix is to upgrade to OpenEdge version 12.8.1 or later. If upgrading is not immediately possible, implement stricter access controls and monitor Multi-Session Agent activity.
As of September 2024, there are no confirmed reports of active exploitation, but the HIGH severity of the vulnerability warrants proactive mitigation.
Refer to the official Progress OpenEdge security advisory for detailed information and updates: [https://www.progress.com/security-advisories](https://www.progress.com/security-advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.