Fortra corrige falha grave
29 de Agosto de 2024

A Fortra abordou uma falha crítica de segurança que afeta o FileCatalyst Workflow, a qual poderia ser explorada por um invasor remoto para obter acesso administrativo.

A vulnerabilidade, identificada como CVE-2024-6633 , possui uma pontuação CVSS de 9.8 e decorre do uso de uma senha estática para conexão a um banco de dados HSQL.

"As credenciais padrão para a configuração do banco de dados HSQL (HSQLDB) para o FileCatalyst Workflow são publicadas em um artigo da base de conhecimento do fornecedor", disse a Fortra em um aviso.

O uso indevido dessas credenciais pode levar a um comprometimento da confidencialidade, integridade ou disponibilidade do software.

O HSQLDB é incluído apenas para facilitar a instalação, foi descontinuado e não é destinado ao uso em produção, conforme os guias do fornecedor.

No entanto, usuários que não configuraram o FileCatalyst Workflow para usar um banco de dados alternativo conforme as recomendações estão vulneráveis a ataques de qualquer fonte que possa alcançar o HSQLDB.

A empresa de cibersegurança Tenable, que foi creditada por descobrir e reportar a falha, disse que o HSQLDB é acessível remotamente na porta TCP 4406 por padrão, permitindo assim que um invasor remoto se conecte ao banco de dados usando a senha estática e realize operações maliciosas.

Após a divulgação responsável em 2 de julho de 2024, a Fortra lançou uma atualização para corrigir a falha de segurança no FileCatalyst Workflow 5.1.7 ou posterior.

"Por exemplo, o invasor pode adicionar um usuário de nível administrativo na tabela DOCTERA_USERS, permitindo o acesso à aplicação web Workflow como um usuário admin", disse a Tenable.

Também foi corrigida na versão 5.1.7 uma falha de injeção de SQL de alta gravidade ( CVE-2024-6632 , pontuação CVSS: 7.2) que explora uma etapa de envio de formulário durante o processo de configuração para fazer modificações não autorizadas no banco de dados.

"Durante o processo de configuração do FileCatalyst Workflow, solicita-se ao usuário que forneça informações da empresa por meio de um envio de formulário", disse o pesquisador da Dynatrace, Robin Wyss.

Os dados submetidos são usados em uma declaração de banco de dados, mas a entrada do usuário não passa por uma validação de entrada adequada. Como resultado, o invasor pode modificar a consulta.

Isso permite modificações não autorizadas no banco de dados.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...