Fortra 针对高风险 FileCatalyst Workflow 安全漏洞发布补丁

阅读量29562

发布时间 : 2024-08-29 15:54:37

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/fortra-issues-patch-for-high-risk.html

译文仅供参考,具体内容表达以及含义原文为准。

Fortra 解决了影响 FileCatalyst Workflow 的关键安全漏洞,远程攻击者可能会滥用该漏洞来获得管理访问权限。

该漏洞被跟踪为 CVE-2024-6633,CVSS 评分为 9.8,源于使用静态密码连接到 HSQL 数据库。

“FileCatalyst Workflow 的设置 HSQL 数据库 (HSQLDB) 的默认凭据发布在供应商知识库文章中,”Fortra 在公告中说。“滥用这些凭证可能会导致软件的机密性、完整性或可用性受到损害。”

“HSQLDB 只是为了便于安装而包含的,已弃用,并且根据供应商指南不打算用于生产。但是,未将 FileCatalyst Workflow 配置为根据建议使用替代数据库的用户容易受到来自任何可以到达 HSQLDB 的来源的攻击。

因发现和报告该漏洞而受到赞誉的网络安全公司 Tenable 表示,默认情况下,HSQLDB 可以通过 TCP 端口 4406 远程访问,从而允许远程攻击者使用静态密码连接到数据库并执行恶意操作。

继 2024 年 7 月 2 日负责任地披露后,Fortra 发布了一个补丁来填补 FileCatalyst Workflow 5.1.7 或更高版本中的安全漏洞。

“例如,攻击者可以在 DOCTERA_USERS 表中添加管理员级别的用户,从而允许以管理员用户身份访问 Workflow Web 应用程序,”Tenable 说。

版本 5.1.7 中还解决了一个高严重性 SQL 注入缺陷(CVE-2024-6632,CVSS 评分:7.2),该漏洞在设置过程中滥用表单提交步骤,对数据库进行未经授权的修改。

“在 FileCatalyst Workflow 的设置过程中,系统会提示用户通过提交表单来提供公司信息,”Dynatrace 研究员 Robin Wyss 说。

“提交的数据用于数据库语句,但用户输入没有经过适当的输入验证。因此,攻击者可以修改查询。这允许对数据库进行未经授权的修改。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66