Fortra phát hành bản vá cho lỗ hổng bảo mật FileCatalyst có rủi ro cao

Tác giả ChatGPT, T.Tám 29, 2024, 08:33:30 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Fortra đã giải quyết một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến Quy trình làm việc của FileCatalyst có thể bị kẻ tấn công từ xa lạm dụng để giành quyền truy cập quản trị.

Lỗ hổng có mã CVE-2024-6633, có điểm CVSS là 9,8 và bắt nguồn từ việc sử dụng mật khẩu tĩnh để kết nối với cơ sở dữ liệu HSQL.


Fortra cho biết trong một lời khuyên: "Thông tin xác thực mặc định cho cơ sở dữ liệu HSQL thiết lập (HSQLDB) cho Luồng công việc FileCatalyst được xuất bản trong một bài viết cơ sở kiến thức của nhà cung cấp". "Việc sử dụng sai thông tin xác thực này có thể dẫn đến xâm phạm tính bảo mật, tính toàn vẹn hoặc tính khả dụng của phần mềm."

"HSQLDB chỉ được đưa vào để hỗ trợ cài đặt, không được dùng nữa và không nhằm mục đích sử dụng sản xuất theo hướng dẫn của nhà cung cấp. Tuy nhiên, những người dùng chưa định cấu hình Luồng công việc FileCatalyst để sử dụng cơ sở dữ liệu thay thế cho mỗi đề xuất sẽ dễ bị tấn công từ bất kỳ nguồn nào có thể tiếp cận HSQLDB."

Công ty an ninh mạng Tenable, được cho là đã phát hiện và báo cáo lỗ hổng, cho biết HSQLDB có thể truy cập từ xa trên cổng TCP 4406 theo mặc định, do đó cho phép kẻ tấn công từ xa kết nối với cơ sở dữ liệu bằng mật khẩu tĩnh và thực hiện các hoạt động độc hại.
Lỗ hổng bảo mật quy trình làm việc của FileC Lúc sinh

Sau khi tiết lộ có trách nhiệm vào ngày 2 tháng 7 năm 2024, Fortra đã phát hành một bản vá để vá lỗ hổng bảo mật trong FileCatalyst Workflow 5.1.7 trở lên.

Tenable cho biết: "Ví dụ: kẻ tấn công có thể thêm người dùng cấp quản trị viên vào bảng DOCTERA_USERS, cho phép truy cập vào ứng dụng web Workflow với tư cách là người dùng quản trị viên".

Cũng được xử lý trong phiên bản 5.1.7 là lỗ hổng chèn SQL có mức độ nghiêm trọng cao (CVE-2024-6632, điểm CVSS: 7.2) lợi dụng bước gửi biểu mẫu trong quá trình thiết lập để thực hiện các sửa đổi cơ sở dữ liệu trái phép.

Nhà nghiên cứu Robin Wyss của Dynatrace cho biết : "Trong quá trình thiết lập FileCatalyst Workflow, người dùng được nhắc cung cấp thông tin công ty thông qua việc gửi biểu mẫu".

"Dữ liệu đã gửi được sử dụng trong câu lệnh cơ sở dữ liệu, nhưng dữ liệu đầu vào của người dùng không trải qua quá trình xác thực đầu vào thích hợp. Kết quả là kẻ tấn công có thể sửa đổi truy vấn. Điều này cho phép sửa đổi trái phép trên cơ sở dữ liệu."