Fortra FileCatalyst Workflow’ta, yama yapılmaması durumunda bir saldırganın uygulama veritabanına müdahale etmesine olanak verebilecek kritik bir güvenlik açığı ortaya çıktı.
CVE-2024-5276 olarak takip edilen güvenlik açığının CVSS puanı 9,8’dir. FileCatalyst Workflow 5.1.6 Build 135 ve önceki sürümlerini etkiler. Bu sorun, sürüm 5.1.6 yapı 139’da ele alınmıştır.
Fortra Salı günü yayınlanan bir danışma belgesinde, “Fortra FileCatalyst İş Akışındaki bir SQL enjeksiyon güvenlik açığı, bir saldırganın uygulama verilerini değiştirmesine izin veriyor” dedi. “Muhtemel etkiler arasında yönetici kullanıcıların oluşturulması ve uygulama veritabanındaki verilerin silinmesi veya değiştirilmesi yer alır.”
Ayrıca, kimlik doğrulaması yapılmadan başarılı bir şekilde yararlanmanın, anonim erişimin etkin olduğu bir İş Akışı sistemi gerektirdiğini de vurguladı. Alternatif olarak kimliği doğrulanmış bir kullanıcı tarafından da kötüye kullanılabilir.
Yamaları hemen uygulayamayan kullanıcılar, geçici çözüm olarak Apache Tomcat kurulum dizininde bulunan “web.xml” dosyasındaki güvenlik açığı bulunan servlet’leri (csv_servlet, pdf_servlet, xml_servlet ve json_servlet) devre dışı bırakabilir.
Siber güvenlik firması Tenable, açığı 22 Mayıs 2024’te bildirdikten sonra, açığın kanıtı için bir kavram kanıtı (PoC) aracı yayınladı.
“Kullanıcı tarafından sağlanan bir iş kimliği, bir SQL sorgusunda WHERE yan tümcesini oluşturmak için kullanılır” dedi. “Anonim bir uzak saldırgan, iş akışı web uygulamasının çeşitli URL uç noktalarında JOBID parametresi aracılığıyla SQLi gerçekleştirebilir.”