【漏洞通告】使用 OpenEdge 默认 TLS 证书的客户端连接可能会绕过 TLS 主机名验证 (CVE-2024-7346)

【漏洞通告】使用 OpenEdge 默认 TLS 证书的客户端连接可能会绕过 TLS 主机名验证 (CVE-2024-7346)

安迈信科应急响应中心 2024-09-09 18:29

01 漏洞概况      当使用安装的OpenEdge默认证书执行网络连接TLS握手时,会绕过TLS证书的主机名验证。现已修复此问题,默认证书不再能够覆盖主机名验证,并且如果需要网络安全的全TLS证书验证,则需要替换默认证书。现有的证书应替换为包含必要信息以支持主机名验证的来自公认证书颁发机构的CA签名证书。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称OpenEdge默认TLS证书客户端连接绕过主机名验证漏洞编号CVE编号CVE-2024-7346‍漏洞评估披露时间2024-09-03漏洞类型证书绕过危害评级高危公开程度PoC未公开威胁类型远程利用情报在野利用是影响产品产品名称OpenEdge受影响版本11.7.0-11.7.19、12.2.0-12.2.14影响范围广有无修复补丁有

03 漏洞排查      用户尽快排查OpenEdge的版本是否在受影响版本内。若存在受影响范围内使用,极大可能会受到影响。04 修复方案当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:       https://community.progress.com/s/article/Client-connections-using-default-TLS-certificates-from-OpenEdge-may-bypass-TLS-host-name-validation05 时间线      2024.09.03 厂商发布安全补丁      2024.09.09 安迈信科安全运营团队发布通告   关于安迈信科西安安迈信科科技有限公司以“数字化可管理”为核心理念,坚持DevOps自主研发,创新打造“能力聚合、流程闭环、持续赋能”的综合性网络数据安全平台与运营服务。公司从古城西安出发,已在全国范围内为政府、运营商、电力、能源等行业客户提供了高质量的安全保障,并将继续为我国数字化转型和发展贡献力量。知 行 . 至 简 . 致 诚