Fortra ha solucionado una vulnerabilidad de seguridad crítica que afecta a FileCatalyst Workflow y que podría ser aprovechada por un atacante remoto para obtener acceso administrativo.
La vulnerabilidad, identificada como CVE-2024-6633, tiene una puntuación CVSS de 9,8 y se debe al uso de una contraseña estática para conectarse a una base de datos HSQL.
“Las credenciales predeterminadas para la configuración de la base de datos HSQL (HSQLDB) para FileCatalyst Workflow se publican en un proveedor artículo de base de conocimientos“Fortra dicho en una reseña. “El uso indebido de estas credenciales podría comprometer la confidencialidad, integridad o disponibilidad del software. »
“La base de datos HSQLDB solo se incluye para facilitar la instalación, está obsoleta y no está diseñada para uso en producción según las guías de los proveedores. Sin embargo, los usuarios que no han configurado FileCatalyst Workflow para utilizar una base de datos alternativa como se recomienda son vulnerables a ataques de cualquier fuente que pueda llegar a la base de datos HSQLDB. »
La empresa de ciberseguridad Tenable, a la que se le atribuye haber descubierto y denunciado la infracción, dicho Se puede acceder a la base de datos HSQLDB de forma remota a través del puerto TCP 4406 de forma predeterminada, lo que permite a un atacante remoto conectarse a la base de datos utilizando la contraseña estática y realizar operaciones maliciosas.
Tras una divulgación responsable el 2 de julio de 2024, Fortra lanzó un parche para abordar la vulnerabilidad de seguridad en FileCatalyst Workflow 5.1.7 o posterior.
“Por ejemplo, el atacante puede agregar un usuario de nivel administrador en la tabla DOCTERA_USERS, permitiendo el acceso a la aplicación web Workflow como usuario administrador”, dijo Tenable.
También DIRECCIÓN En la versión 5.1.7 hay una vulnerabilidad de inyección SQL de alta gravedad (CVE-2024-6632, puntuación CVSS: 7.2) que abusa de un paso de envío de formulario durante el proceso de configuración para realizar cambios no autorizados en la base de datos.
“Durante el proceso de configuración del flujo de trabajo de FileCatalyst, se solicita al usuario que proporcione información de la empresa a través de un formulario de envío”, explica Robin Wyss, investigador de Dynatrace. dicho.
“Los datos enviados se utilizan en una declaración de base de datos, pero la entrada del usuario no pasa por la validación de entrada adecuada. Por tanto, el atacante puede modificar la consulta. Esto permite cambios no autorizados en la base de datos. »