A Fortra abordou uma falha crítica de segurança que afeta o FileCatalyst Workflow, a qual poderia ser explorada por um invasor remoto para obter acesso administrativo.
A vulnerabilidade, identificada como
CVE-2024-6633
, possui uma pontuação CVSS de 9.8 e decorre do uso de uma senha estática para conexão a um banco de dados HSQL.
"As credenciais padrão para a configuração do banco de dados HSQL (HSQLDB) para o FileCatalyst Workflow são publicadas em um artigo da base de conhecimento do fornecedor", disse a Fortra em um aviso.
O uso indevido dessas credenciais pode levar a um comprometimento da confidencialidade, integridade ou disponibilidade do software.
O HSQLDB é incluído apenas para facilitar a instalação, foi descontinuado e não é destinado ao uso em produção, conforme os guias do fornecedor.
No entanto, usuários que não configuraram o FileCatalyst Workflow para usar um banco de dados alternativo conforme as recomendações estão vulneráveis a ataques de qualquer fonte que possa alcançar o HSQLDB.
A empresa de cibersegurança Tenable, que foi creditada por descobrir e reportar a falha, disse que o HSQLDB é acessível remotamente na porta TCP 4406 por padrão, permitindo assim que um invasor remoto se conecte ao banco de dados usando a senha estática e realize operações maliciosas.
Após a divulgação responsável em 2 de julho de 2024, a Fortra lançou uma atualização para corrigir a falha de segurança no FileCatalyst Workflow 5.1.7 ou posterior.
"Por exemplo, o invasor pode adicionar um usuário de nível administrativo na tabela DOCTERA_USERS, permitindo o acesso à aplicação web Workflow como um usuário admin", disse a Tenable.
Também foi corrigida na versão 5.1.7 uma falha de injeção de SQL de alta gravidade (
CVE-2024-6632
, pontuação CVSS: 7.2) que explora uma etapa de envio de formulário durante o processo de configuração para fazer modificações não autorizadas no banco de dados.
"Durante o processo de configuração do FileCatalyst Workflow, solicita-se ao usuário que forneça informações da empresa por meio de um envio de formulário", disse o pesquisador da Dynatrace, Robin Wyss.
Os dados submetidos são usados em uma declaração de banco de dados, mas a entrada do usuário não passa por uma validação de entrada adequada. Como resultado, o invasor pode modificar a consulta.
Isso permite modificações não autorizadas no banco de dados.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...