Progress OpenEdge bis 12.2.9/12.2.18 AdminServer setFile/openFile erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
2.7$0-$5k0.00

Zusammenfassunginfo

In Progress OpenEdge bis 12.2.9/12.2.18 wurde eine problematische Schwachstelle ausgemacht. Betroffen hiervon ist die Funktion setFile/openFile der Komponente AdminServer. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2025-7389. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit.

Detailsinfo

Eine problematische Schwachstelle wurde in Progress OpenEdge bis 12.2.9/12.2.18 ausgemacht. Betroffen davon ist die Funktion setFile/openFile der Komponente AdminServer. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-552. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

A vulnerability in the AdminServer component of OpenEdge on all supported platforms grants its authenticated users OS-level access to the server through the adopted authority of the AdminServer process itself.  The delegated authority of the AdminServer could allow its users the ability to read arbitrary files on the host system through the misuse of the setFile() and openFile() methods exposed through the RMI interface.  Misuse was limited only by OS-level authority of the AdminServer's elevated privileges granted and the user's access to these methods enabled through RMI.  The exploitable methods have been removed thus eliminating their access through RMI or downstream of the RMI registry.

Die Schwachstelle wurde durch Thomas Riedmaier veröffentlicht. Das Advisory kann von community.progress.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 09.07.2025 als CVE-2025-7389 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine erweiterte Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 14.04.2026). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1083.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 2.7
VulDB Meta Temp Score: 2.7

VulDB Base Score: 2.7
VulDB Temp Score: 2.7
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-552 / CWE-425
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

09.07.2025 CVE zugewiesen
14.04.2026 +279 Tage Advisory veröffentlicht
14.04.2026 +0 Tage VulDB Eintrag erstellt
14.04.2026 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: community.progress.com
Person: Thomas Riedmaier
Status: Bestätigt

CVE: CVE-2025-7389 (🔒)
GCVE (CVE): GCVE-0-2025-7389
GCVE (VulDB): GCVE-100-357308

Eintraginfo

Erstellt: 14.04.2026 15:57
Anpassungen: 14.04.2026 15:57 (66), 14.04.2026 15:58 (1)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!