Vulnerabilidad en OpenText, Visual COBOL, COBOL Server, Enterprise Developer y Enterprise Server (CVE-2023-4501)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
12/09/2023
Última modificación:
19/09/2023
Descripción
La autenticación de usuario con credenciales de nombre de usuario y contraseña no es efectiva en OpenText (Micro Focus), Visual COBOL, COBOL Server, Enterprise Developer y Enterprise Server (incluidas variantes de productos como Enterprise Test Server), versiones 7.0, actualizaciones de parches 19 y 20, actualizaciones de parches 8.0 8. y 9, y 9.0 update 1 del parche, cuando se utiliza la autenticación basada en LDAP con ciertas configuraciones. Cuando la vulnerabilidad está activa, la autenticación se realiza correctamente con cualquier nombre de usuario válido, independientemente de si la contraseña es correcta; también puede tener éxito con un nombre de usuario no válido (y cualquier contraseña). Esto permite que un atacante con acceso al producto se haga pasar por cualquier usuario. Mitigaciones: el problema se corrige en la próxima actualización del parche para cada producto afectado. Las superposiciones de productos y las instrucciones para solucionar el problema están disponibles a través del soporte de OpenText. Se cree que las configuraciones vulnerables son poco comunes. Los administradores pueden probar la vulnerabilidad en sus instalaciones intentando iniciar sesión en un componente de Visual COBOL o Enterprise Server como ESCWA utilizando un nombre de usuario válido y una contraseña incorrecta.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:microfocus:cobol_server:7.0:patch_update_19:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:cobol_server:7.0:patch_update_20:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:cobol_server:8.0:patch_update_8:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:cobol_server:8.0:patch_update_9:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:cobol_server:9.0:patch_update_1:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_developer:7.0:patch_update_19:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_developer:7.0:patch_update_20:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_developer:8.0:patch_update_8:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_developer:8.0:patch_update_9:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_developer:9.0:patch_update_1:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_server:7.0:patch_update_19:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_server:7.0:patch_update_20:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_server:8.0:patch_update_8:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_server:8.0:patch_update_9:*:*:*:*:*:* | ||
| cpe:2.3:a:microfocus:enterprise_server:9.0:patch_update_1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



