聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞的CVSS评分为9.8分。Fortra 公司在上周发布的安全公告中提到,“FileCatalyst Workflow Web Portal 的 ‘ftpservlet’ 中存在一个目录遍历漏洞,可导致文件通过一个特殊构造的 POST 请求,被上传到预定 ‘uploadtemp’ 目录以外的地方。如果文件被成功上传到该 web 门户的 DocumentRoot 中,则特殊构造的 JSP 文件可用于执行代码,包括 web shell等。”
Fortra 公司表示,该漏洞首次报送于2023年8月9日,并在两天后没有获得CVE编号的情况下在 FileCatalyst Workflow 版本 5.1.6 Build 114中修复。Fortra 公司在2023年12月初被授权为CVE编号发布机构 (CNA)。
LRQA Nettitude 公司的安全研究员 Tom Wedgbury 发现并报送了改漏洞,之后发布了完整的 PoC 利用,说明了该漏洞如何可悲武器化于上传 web shell 并执行任意系统命令。
Fortra 在2024年1月还修复了位于 FileCatalyst Direct 中的两个其它漏洞(CVE-2024-25154和CVE-2024-25155),它们可导致信息泄露和代码执行后果。
鉴于 Fortra 文件管理传输 (MFT) 工具GoAnywhere 去年遭多个威胁行动者如 CI0P 的利用,建议用户应用必要更新缓解潜在威胁。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~