Micro Focus Operation Bridge Report (OBR) Remote Code Execution Vulnerability — Micro Focus Operation Bridge Report (OBR) contains an unspecified vulnerability that allows for remote code execution.
CVE-2021-22502 is a critical remote code execution vulnerability in Micro Focus Operation Bridge Reporter (OBR) with a CVSS score of 9.0. An attacker can execute arbitrary code remotely without authentication, potentially compromising monitoring and reporting infrastructure. Exploitation is actively occurring in the wild, making immediate patching essential for all affected deployments.
IMMEDIATE ACTIONS:
1. Identify all Micro Focus OBR instances in your environment and document versions
2. Isolate affected OBR systems from production networks if patching cannot be completed within 24 hours
3. Implement network segmentation to restrict access to OBR ports (typically 8080, 8443)
4. Enable enhanced logging and monitoring on OBR systems
PATCHING:
1. Apply Micro Focus security patches immediately (version 10.60 and later contain fixes)
2. Verify patch installation and restart OBR services
3. Test functionality in staging environment before production deployment
COMPENSATING CONTROLS (if patching delayed):
1. Implement WAF rules to block suspicious OBR requests
2. Restrict OBR access to authorized IP ranges only
3. Disable unnecessary OBR features and plugins
4. Implement reverse proxy authentication in front of OBR
DETECTION:
1. Monitor for POST requests to OBR endpoints with suspicious payloads
2. Alert on OBR process spawning shell commands (cmd.exe, /bin/bash)
3. Track OBR service account privilege escalation attempts
4. Monitor for unexpected outbound connections from OBR servers
الإجراءات الفورية:
1. حدد جميع نوى Micro Focus OBR في بيئتك وتوثيق الإصدارات
2. عزل أنظمة OBR المتأثرة عن شبكات الإنتاج إذا لم يتمكن من إكمال التصحيح في غضون 24 ساعة
3. تطبيق تقسيم الشبكة لتقييد الوصول إلى منافذ OBR (عادة 8080، 8443)
4. تفعيل السجلات المحسنة والمراقبة على أنظمة OBR
التصحيح:
1. تطبيق تصحيحات أمان Micro Focus على الفور (الإصدار 10.60 والإصدارات الأحدث تحتوي على إصلاحات)
2. التحقق من تثبيت التصحيح وإعادة تشغيل خدمات OBR
3. اختبار الوظائف في بيئة التدريج قبل نشر الإنتاج
الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد WAF لحظر طلبات OBR المريبة
2. تقييد الوصول إلى OBR لنطاقات IP المصرح بها فقط
3. تعطيل ميزات وملحقات OBR غير الضرورية
4. تطبيق المصادقة بواسطة وكيل عكسي أمام OBR
الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية OBR مع حمولات مريبة
2. التنبيه عند عملية OBR تفرخ أوامر shell (cmd.exe، /bin/bash)
3. تتبع محاولات تصعيد امتيازات حساب خدمة OBR
4. مراقبة الاتصالات الخارجية غير المتوقعة من خوادم OBR