Uma falha de segurança crítica foi divulgada no Fortra FileCatalyst Workflow que, se não corrigida, poderia permitir que um atacante manipulasse o banco de dados da aplicação.
Identificada como
CVE-2024-5276
, a vulnerabilidade possui um score CVSS de 9.8.
Ela afeta as versões do FileCatalyst Workflow 5.1.6 Build 135 e anteriores.
Essa vulnerabilidade foi corrigida na versão 5.1.6 build 139.
"Uma vulnerabilidade de SQL injection no Fortra FileCatalyst Workflow permite que um atacante modifique os dados da aplicação," disse a Fortra em um comunicado publicado na terça-feira.
Os impactos prováveis incluem a criação de usuários administrativos e a exclusão ou modificação de dados no banco de dados da aplicação.
O comunicado também enfatizou que a exploração bem-sucedida sem autenticação requer um sistema Workflow com acesso anônimo habilitado.
Alternativamente, também pode ser abusado por um usuário autenticado.
Usuários que não podem aplicar os patches imediatamente podem desativar os servlets vulneráveis – csv_servlet, pdf_servlet, xml_servlet e json_servlet – no arquivo "web.xml" localizado no diretório de instalação do Apache Tomcat como soluções temporárias.
A firma de cibersegurança Tenable, que reportou a falha no dia 22 de maio de 2024, desde então lançou um Proof-of-Concept (PoC) exploit para a falha.
"Um jobID fornecido pelo usuário é usado para formar a cláusula WHERE em uma consulta SQL," disse.
Um atacante remoto anônimo pode realizar SQL injection via o parâmetro JOBID em vários endpoints URL da aplicação web workflow.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...