找回密码 立即注册
查看: 105|回复: 0

Fortra 针对高风险 FileCatalyst Workflow 安全漏洞发布补丁

[复制链接]

412

主题

1382

回帖

4180

积分

卡卡巡查

积分
4180
发表于 2024-8-29 17:05:32 | 显示全部楼层 |阅读模式

Fortra 解决了影响 FileCatalyst Workflow 的关键安全漏洞,远程攻击者可能会滥用该漏洞来获得管理访问权限。

该漏洞被跟踪为 CVE-2024-6633,CVSS 评分为 9.8,源于使用静态密码连接到 HSQL 数据库。

“FileCatalyst Workflow 的设置 HSQL 数据库 (HSQLDB) 的默认凭据发布在供应商知识库文章中,”Fortra 在公告中说。“滥用这些凭证可能会导致软件的机密性、完整性或可用性受到损害。”

“HSQLDB 只是为了便于安装而包含的,已弃用,并且根据供应商指南不打算用于生产。但是,未将 FileCatalyst Workflow 配置为根据建议使用替代数据库的用户容易受到来自任何可以到达 HSQLDB 的来源的攻击。

因发现和报告该漏洞而受到赞誉的网络安全公司 Tenable 表示,默认情况下,HSQLDB 可以通过 TCP 端口 4406 远程访问,从而允许远程攻击者使用静态密码连接到数据库并执行恶意操作。

继 2024 年 7 月 2 日负责任地披露后,Fortra 发布了一个补丁来填补 FileCatalyst Workflow 5.1.7 或更高版本中的安全漏洞。

“例如,攻击者可以在 DOCTERA_USERS 表中添加管理员级别的用户,从而允许以管理员用户身份访问 Workflow Web 应用程序,”Tenable 说。

版本 5.1.7 中还解决了一个高严重性 SQL 注入缺陷(CVE-2024-6632,CVSS 评分:7.2),该漏洞在设置过程中滥用表单提交步骤,对数据库进行未经授权的修改。

“在 FileCatalyst Workflow 的设置过程中,系统会提示用户通过提交表单来提供公司信息,”Dynatrace 研究员 Robin Wyss 说。

“提交的数据用于数据库语句,但用户输入没有经过适当的输入验证。因此,攻击者可以修改查询。这允许对数据库进行未经授权的修改。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表