从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Direct local client connections to MS Agents can bypass authentication - 描述:直接本地客户端连接到MS代理可以绕过身份验证。 2. 受影响的版本: - 受影响的版本:OpenEdge LTS Release 11.7.18 and earlier, OpenEdge LTS Release 12.2.13 and earlier - 修复版本:OpenEdge LTS Update 11.7.19 or later, OpenEdge LTS Update 12.2.14 or later 3. 修复措施: - 措施1:添加一个新的超时属性,限制请求的超时时间。 - 措施2:识别直接连接请求到MS代理,并通过关闭套接字和报告潜在事件来保护系统。 - 措施3:利用“AppServer.SessMgr.agentHost”属性来独占设置主机机器。 4. 已知业务影响: - 描述:本地登录到PASOE系统可以绕过PASOE身份验证,可能继承超出用户现有本地权限的访问。 5. 升级建议: - 建议:升级到最新的OpenEdge LTS版本11.7.20和12.2.16。 6. 临时缓解措施: - 措施:建议PASOE部署遵循最佳实践,限制服务和访问PASOE实例资源。 7. 其他参考: - CVE编号:CVE-2024-7345 8. 联系方式: - 技术支持:对于任何问题、关注或问题,请登录并打开新的技术支持案例。 这些信息提供了关于漏洞的详细描述、受影响的版本、修复措施、已知业务影响、升级建议、临时缓解措施以及技术支持联系方式。