Fortra 修复严重的 FileCatalyst Workflow硬编码密码问题
2024-8-29 18:9:10 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Fortra 公司提醒称,FileCatalyst Workflow 中存在一个严重的硬编码密码漏洞,可导致攻击者越权访问内部数据库以窃取数据并获得管理员权限。

任何人可使用该硬编码密码远程访问被暴露的 FileCatalyst Workflow HyperSQL (HSQLDB) 数据库,获得对潜在敏感信息的越权访问权限。此外,这些数据库凭据可滥用于创建新的管理员用户,以便攻击者获得对 FileCatalyst Workflow 应用的管理员访问权限并完全控制系统。

Fortra 公司在今天发布的安全通告中提到,该漏洞的编号为CVE-2024-6633(CVSS v3.1:9.8),影响 FileCatalyst Workflow 5.1.6 Build 139及更老旧发布。建议用户升级至版本5.1.7或后续版本。

Fortra 公司在安全公告中提到,HSQLDB 的目的只是为了简化安装流程,并建议用户设置其它的安装后解决方案。安全公告提到,“厂商在指南中提到,HSQLDB仅用于方便安装流程,现已弃用,并非为生产使用目的。然而,未按照建议配置 FileCatalyst Workflow 来使用其它数据库的用户易受任何可触及 HSQLDB 的来源攻击。”

目前并不存在缓解措施或应变措施,因此建议系统管理员尽快应用可用的安全更新。

漏洞发现和细节

Tenable 公司在2024年7月1日发现了漏洞CVE-2024-6633,当时他们在所有的 FileCatalyst Workflow 部署上发现了相同的静态密码 “GOSENSGO613”。

Tenable 公司解释称,内部 Workflow HSQLDB 可通过该产品默认设置上的 TCP 端口4406进行远程访问,因此密码暴露影响重大。该公司表示,“攻击者一旦登录到HSQLDB,就能在数据库中执行恶意操作。例如,攻击者可在 DOCTERA_USERS 表中增加管理员级别的用户,以管理员用户身份访问 Workflow web应用。”

Tenable 公司提到,终端用户无法通过常规方式修改该密码,因此唯一方法是升级至5.1.7或后续版本。访问权限高、利用简单以及犯罪分子获得潜在收益使得该漏洞对于 FileCatalyst Workflow 用户而言极其危险。

由于 Fortra 产品中的严重漏洞可用于大规模同时攻陷高价值企业网络,因此一直是攻击者的香饽饽。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Fortra 修复FileCatalyst 传输工具中的严重RCE漏洞

速修复!Fortra GoAnywhere MFT 中存在严重的认证绕过漏洞

Fortra 修复FileCatalyst 传输工具中的严重RCE漏洞

原文链接

https://www.bleepingcomputer.com/news/security/fortra-fixes-critical-filecatalyst-workflow-hardcoded-password-issue/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520627&idx=2&sn=55f55c9d3b09bddbe96a389aa7de60b3&chksm=ea94a019dde3290fd533c926dda23d81c729ab48c410a531c32bb235a3df34e071179f4157b6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh