Fortra đã phát hành chi tiết về một lỗ hổng bảo mật nghiêm trọng hiện đã được vá ảnh hưởng đến giải pháp truyền tệp FileCatalyst có thể cho phép những kẻ tấn công chưa được xác thực thực thi mã từ xa trên các máy chủ nhạy cảm.
Được theo dõi là CVE-2024-25153, thiếu sót mang điểm CVSS là 9,8 trên tối đa là 10.
"Một thư mục traversal trong 'ftpservlet' của FileCatalyst Workflow Web Portal cho phép các tập tin được tải lên bên ngoài thư mục 'uploadtemp' dự định với một yêu cầu POST đặc biệt", công ty cho biết trong một tư vấn tuần trước.
"Trong tình huống một tệp được tải lên thành công DocumentRoot của cổng thông tin web, các tệp JSP được chế tạo đặc biệt có thể được sử dụng để thực thi mã, bao gồm cả web shell."
Công ty cho biết, lỗ hổng được báo cáo lần đầu tiên vào ngày 9 tháng 8 năm 2023 và được giải quyết hai ngày sau đó trong FileCatalyst Workflow phiên bản 5.1.6 Build 114 mà không có mã định danh CVE. Fortra được ủy quyền làm Cơ quan đánh số CVE (CNA) vào đầu tháng 12/2023.
Nhà nghiên cứu bảo mật Tom Wedgbury của LRQA Nettitude đã được ghi nhận là người phát hiện và báo cáo lỗ hổng. Công ty đã phát hành một khai thác bằng chứng khái niệm (PoC) đầy đủ, mô tả cách lỗ hổng có thể được vũ khí hóa để tải lên một web shell và thực hiện các lệnh hệ thống tùy ý.
Cũng được Fortra giải quyết vào tháng 1 năm 2024 là hai lỗ hổng bảo mật khác trong FileCatalyst Direct (CVE-2024-25154 và CVE-2024-25155) có thể dẫn đến rò rỉ thông tin và thực thi mã.
Với các lỗ hổng được tiết lộ trước đây trong Fortra GoAnywhere quản lý truyền tệp (MFT) bị khai thác nặng nề vào năm ngoái bởi các tác nhân đe dọa như Cl0p, người dùng nên áp dụng các bản cập nhật cần thiết để giảm thiểu các mối đe dọa tiềm ẩn.