Lỗ hổng SQLi được tìm thấy trong ứng dụng Fortra FileCatalyst Workflow


 Một lỗ hổng bảo mật nghiêm trọng đã được tiết lộ trong Fortra FileCatalyst Workflow, nếu không được vá, có thể cho phép kẻ tấn công giả mạo cơ sở dữ liệu ứng dụng.

Được theo dõi là CVE-2024-5276, lỗ hổng bảo mật có điểm CVSS là 9,8. Nó ảnh hưởng đến các phiên bản FileCatalyst Workflow 5.1.6 Build 135 trở về trước. Nó đã được giải quyết trong phiên bản 5.1.6 build 139.

"Một lỗ hổng SQL injection trong Fortra FileCatalyst Workflow cho phép kẻ tấn công sửa đổi dữ liệu ứng dụng", Fortra cho biết trong một tư vấn được công bố hôm thứ ba. "Các tác động có thể xảy ra bao gồm việc tạo ra người dùng quản trị và xóa hoặc sửa đổi dữ liệu trong cơ sở dữ liệu ứng dụng."

Nó cũng nhấn mạnh rằng khai thác không xác thực thành công đòi hỏi một hệ thống Workflow với quyền truy cập ẩn danh được bật. Ngoài ra, nó cũng có thể bị lạm dụng bởi người dùng được xác thực.

Người dùng không thể áp dụng các bản vá ngay lập tức có thể vô hiệu hóa các servlet dễ bị tấn công – csv_servlet, pdf_servlet, xml_servlet và json_servlet – trong tệp "web.xml" nằm trong thư mục cài đặt Apache Tomcat như là cách giải quyết tạm thời.

Công ty an ninh mạng Tenable, đã báo cáo lỗ hổng vào ngày 22 tháng 5 năm 2024, kể từ đó đã phát hành một khai thác bằng chứng khái niệm (PoC) cho lỗ hổng.

"Một jobID do người dùng cung cấp được sử dụng để tạo thành mệnh đề WHERE trong một truy vấn SQL", nó nói. "Một kẻ tấn công từ xa ẩn danh có thể thực hiện SQLi thông qua tham số JOBID trong các điểm cuối URL khác nhau của ứng dụng web quy trình làm việc."

Mới hơn Cũ hơn