Fortra 解决了影响 FileCatalyst Workflow 的关键安全漏洞,远程攻击者可能会滥用该漏洞来获得管理访问权限。
该漏洞被跟踪为 CVE-2024-6633,CVSS 评分为 9.8,源于使用静态密码连接到 HSQL 数据库。
“FileCatalyst Workflow 的设置 HSQL 数据库 (HSQLDB) 的默认凭据发布在供应商知识库文章中,”Fortra 在公告中说。“滥用这些凭证可能会导致软件的机密性、完整性或可用性受到损害。”
“HSQLDB 只是为了便于安装而包含的,已弃用,并且根据供应商指南不打算用于生产。但是,未将 FileCatalyst Workflow 配置为根据建议使用替代数据库的用户容易受到来自任何可以到达 HSQLDB 的来源的攻击。
因发现和报告该漏洞而受到赞誉的网络安全公司 Tenable 表示,默认情况下,HSQLDB 可以通过 TCP 端口 4406 远程访问,从而允许远程攻击者使用静态密码连接到数据库并执行恶意操作。
继 2024 年 7 月 2 日负责任地披露后,Fortra 发布了一个补丁来填补 FileCatalyst Workflow 5.1.7 或更高版本中的安全漏洞。
“例如,攻击者可以在 DOCTERA_USERS 表中添加管理员级别的用户,从而允许以管理员用户身份访问 Workflow Web 应用程序,”Tenable 说。
版本 5.1.7 中还解决了一个高严重性 SQL 注入缺陷(CVE-2024-6632,CVSS 评分:7.2),该漏洞在设置过程中滥用表单提交步骤,对数据库进行未经授权的修改。
“在 FileCatalyst Workflow 的设置过程中,系统会提示用户通过提交表单来提供公司信息,”Dynatrace 研究员 Robin Wyss 说。
“提交的数据用于数据库语句,但用户输入没有经过适当的输入验证。因此,攻击者可以修改查询。这允许对数据库进行未经授权的修改。