
在用于开发和部署业务应用的平台 Progress OpenEdge 中,发现了一个高危安全漏洞。
该漏洞编号为 CVE-2025-7388,可导致远程代码执行(RCE),影响该软件的多个版本。攻击者有可能借此以提升后的系统权限执行任意命令。
该漏洞存在于 OpenEdge 的 AdminServer 组件中,具体位于其用于远程管理任务的 Java 远程方法调用(Java Remote Method Invocation,RMI)接口内。
根据安全通知,该漏洞允许已通过身份验证但未获得授权的用户操纵配置属性,进而通过workDir参数注入操作系统命令。
攻击者可利用这一点注入恶意命令,这些命令将以 AdminServer 进程的高权限执行 —— 在 Windows 系统上,该进程通常以 “NT AUTHORITY/SYSTEM”(系统级权限)身份运行。
Progress 公司已针对该漏洞发布修复补丁,包含在 OpenEdge 长期支持(Long-Term Support,LTS)版本更新 12.2.18 和 12.8.9 中。
此次修复包含两项关键改动:一是对workDir参数进行清理,将参数值用双引号包裹,防止命令注入;二是默认禁用远程 RMI 功能,以缩小攻击面。
所有低于上述更新版本的 OpenEdge 软件(包括长期支持版本 12.2.17、12.8.8 及其更早的次要版本)均受该漏洞影响。
运行未打补丁版本的系统仍面临重大风险,薄弱的身份验证机制可能导致攻击者攻陷整个系统。
对于已安装补丁的用户,远程 RMI 功能将默认禁用。此前依赖该功能进行远程操作的管理员会发现该功能已无法使用。
虽然用户可手动重新启用远程 RMI,但 Progress 公司警告,此举会再次引入安全风险,仅应在存在迫切业务需求时执行,且需由用户自行承担风险。
对于无法立即安装更新的企业,建议采取临时缓解措施,包括:
- 使用防火墙限制对 AdminServer RMI 端口(默认端口 20931)的网络访问;
- 以最低必要权限运行 AdminServer 进程;
- 移除所有未使用的 AdminServer 插件,减少潜在攻击向量。
但这些措施仅适用于短期使用。Progress 公司强烈建议所有客户升级至含补丁的版本,以彻底修复该漏洞。
使用已停止支持的 OpenEdge 版本的用户,必须升级至当前受支持的版本才能获取修复补丁。
版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com