Fortra corrige falha grave
29 de Agosto de 2024

A Fortra abordou uma falha crítica de segurança que afeta o FileCatalyst Workflow, a qual poderia ser explorada por um invasor remoto para obter acesso administrativo.

A vulnerabilidade, identificada como CVE-2024-6633 , possui uma pontuação CVSS de 9.8 e decorre do uso de uma senha estática para conexão a um banco de dados HSQL.

"As credenciais padrão para a configuração do banco de dados HSQL (HSQLDB) para o FileCatalyst Workflow são publicadas em um artigo da base de conhecimento do fornecedor", disse a Fortra em um aviso.

O uso indevido dessas credenciais pode levar a um comprometimento da confidencialidade, integridade ou disponibilidade do software.

O HSQLDB é incluído apenas para facilitar a instalação, foi descontinuado e não é destinado ao uso em produção, conforme os guias do fornecedor.

No entanto, usuários que não configuraram o FileCatalyst Workflow para usar um banco de dados alternativo conforme as recomendações estão vulneráveis a ataques de qualquer fonte que possa alcançar o HSQLDB.

A empresa de cibersegurança Tenable, que foi creditada por descobrir e reportar a falha, disse que o HSQLDB é acessível remotamente na porta TCP 4406 por padrão, permitindo assim que um invasor remoto se conecte ao banco de dados usando a senha estática e realize operações maliciosas.

Após a divulgação responsável em 2 de julho de 2024, a Fortra lançou uma atualização para corrigir a falha de segurança no FileCatalyst Workflow 5.1.7 ou posterior.

"Por exemplo, o invasor pode adicionar um usuário de nível administrativo na tabela DOCTERA_USERS, permitindo o acesso à aplicação web Workflow como um usuário admin", disse a Tenable.

Também foi corrigida na versão 5.1.7 uma falha de injeção de SQL de alta gravidade ( CVE-2024-6632 , pontuação CVSS: 7.2) que explora uma etapa de envio de formulário durante o processo de configuração para fazer modificações não autorizadas no banco de dados.

"Durante o processo de configuração do FileCatalyst Workflow, solicita-se ao usuário que forneça informações da empresa por meio de um envio de formulário", disse o pesquisador da Dynatrace, Robin Wyss.

Os dados submetidos são usados em uma declaração de banco de dados, mas a entrada do usuário não passa por uma validação de entrada adequada. Como resultado, o invasor pode modificar a consulta.

Isso permite modificações não autorizadas no banco de dados.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...