找回密码 立即注册
查看: 93|回复: 0

Fortra 修复了 FileCatalyst Workflow 中的两个严重漏洞

[复制链接]

412

主题

1382

回帖

4180

积分

卡卡巡查

积分
4180
发表于 2024-9-3 09:42:29 | 显示全部楼层 |阅读模式
网络安全和自动化公司 Fortra 解决了 FileCatalyst Workflow 软件中的两个漏洞,包括一个严重性漏洞。

网络安全和自动化公司 Fortra 发布了针对 FileCatalyst Workflow 中两个漏洞的补丁。漏洞之一是一个关键问题,跟踪为 CVE-2024-6633(CVSS 评分为 9.8),在 FileCatalyst 工作流程设置中被描述为不安全的默认。

该漏洞影响 FileCatalyst Workflow 5.1.6 Build 139 及更早版本。

对 FileCatalyst Workflow 的攻击需要特定条件:该软件必须配置捆绑的 HSQL 数据库(违背建议),攻击者可以访问,攻击者已经在公司网络内部并执行端口扫描,或者将其 HSQLDB 端口暴露给 Internet。

此漏洞允许未经身份验证的攻击者获得对数据库的远程访问,从而可能操纵或泄露数据并创建管理员用户,尽管他们的访问权限仍处于沙盒中。

问题的根本原因是供应商在知识库文章中披露的设置 HSQL 数据库 (HSQLDB) 的默认凭据。

该公司解释说,已弃用的 HSQLDB 包含在 FileCatalyst Workflow 中,其唯一目的是简化安装。但是,如果未配置替代数据库,则使用 HSQLDB 可能会将 FileCatalyst Workflow 实例暴露给黑客。

“该攻击授予未经身份验证的攻击者对数据库的远程访问权限,包括从数据库操作/泄露数据以及创建管理员用户,尽管他们的访问权限级别仍处于沙盒中。”公告中写道。

该公司解决的第二个缺陷是被跟踪为 CVE-2024-6632 的高严重性 SQL 注入问题。对 FileCatalyst Workflow 的攻击需要超级管理员凭据才能访问带有易受攻击字段(电话号码)的 UI 屏幕。但是,由于只有一个超级管理员,如果攻击者泄露了这些凭据,他们将不需要 SQL 注入,因为他们已经拥有更危险的权限。

“FileCatalyst Workflow 中存在一个漏洞,超级管理员可访问的字段可用于执行 SQL 注入攻击,这可能导致机密性、完整性和可用性的损失,”公告中写道。

Fortra 建议客户更新到 FileCatalyst Workflow 版本 5.1.7 build 156 或更高版本。

目前尚不清楚这些漏洞是否在野外被积极利用。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表