聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
任何人可使用该硬编码密码远程访问被暴露的 FileCatalyst Workflow HyperSQL (HSQLDB) 数据库,获得对潜在敏感信息的越权访问权限。此外,这些数据库凭据可滥用于创建新的管理员用户,以便攻击者获得对 FileCatalyst Workflow 应用的管理员访问权限并完全控制系统。
Fortra 公司在今天发布的安全通告中提到,该漏洞的编号为CVE-2024-6633(CVSS v3.1:9.8),影响 FileCatalyst Workflow 5.1.6 Build 139及更老旧发布。建议用户升级至版本5.1.7或后续版本。
Fortra 公司在安全公告中提到,HSQLDB 的目的只是为了简化安装流程,并建议用户设置其它的安装后解决方案。安全公告提到,“厂商在指南中提到,HSQLDB仅用于方便安装流程,现已弃用,并非为生产使用目的。然而,未按照建议配置 FileCatalyst Workflow 来使用其它数据库的用户易受任何可触及 HSQLDB 的来源攻击。”
目前并不存在缓解措施或应变措施,因此建议系统管理员尽快应用可用的安全更新。
Tenable 公司在2024年7月1日发现了漏洞CVE-2024-6633,当时他们在所有的 FileCatalyst Workflow 部署上发现了相同的静态密码 “GOSENSGO613”。
Tenable 公司解释称,内部 Workflow HSQLDB 可通过该产品默认设置上的 TCP 端口4406进行远程访问,因此密码暴露影响重大。该公司表示,“攻击者一旦登录到HSQLDB,就能在数据库中执行恶意操作。例如,攻击者可在 DOCTERA_USERS 表中增加管理员级别的用户,以管理员用户身份访问 Workflow web应用。”
Tenable 公司提到,终端用户无法通过常规方式修改该密码,因此唯一方法是升级至5.1.7或后续版本。访问权限高、利用简单以及犯罪分子获得潜在收益使得该漏洞对于 FileCatalyst Workflow 用户而言极其危险。
由于 Fortra 产品中的严重漏洞可用于大规模同时攻陷高价值企业网络,因此一直是攻击者的香饽饽。
Fortra 修复FileCatalyst 传输工具中的严重RCE漏洞
https://www.bleepingcomputer.com/news/security/fortra-fixes-critical-filecatalyst-workflow-hardcoded-password-issue/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~