Fortra, Yüksek Riskli FileCatalyst İş Akışı Güvenlik Açığı İçin Yama Yayımladı


28 Ağu 2024Ravie LakshmananGüvenlik Açığı / Veri Güvenliği

FileCatalyst İş Akışı Güvenlik Açığı

Fortra, uzaktaki bir saldırganın yönetimsel erişim elde etmek için kötüye kullanabileceği FileCatalyst Workflow’u etkileyen kritik bir güvenlik açığını giderdi.

CVE-2024-6633 olarak izlenen güvenlik açığının CVSS puanı 9,8 olup, HSQL veritabanına bağlanmak için statik bir parola kullanılmasından kaynaklanıyor.

Fortra bir danışma yazısında, “FileCatalyst Workflow için HSQL veritabanı (HSQLDB) kurulumunun varsayılan kimlik bilgileri bir satıcı bilgi tabanı makalesinde yayınlanmıştır,” dedi. “Bu kimlik bilgilerinin kötüye kullanılması, yazılımın gizliliğinin, bütünlüğünün veya kullanılabilirliğinin tehlikeye girmesine yol açabilir.”

Siber Güvenlik

“HSQLDB yalnızca kurulumu kolaylaştırmak için eklenmiştir, kullanım dışı bırakılmıştır ve satıcı kılavuzlarına göre üretim kullanımı için tasarlanmamıştır. Ancak, FileCatalyst Workflow’u önerilere göre alternatif bir veritabanı kullanacak şekilde yapılandırmamış kullanıcılar, HSQLDB’ye ulaşabilen herhangi bir kaynaktan gelen saldırıya karşı savunmasızdır.”

Açığı keşfedip bildiren siber güvenlik şirketi Tenable, HSQLDB’nin varsayılan olarak TCP 4406 portu üzerinden uzaktan erişilebilir olduğunu, böylece uzaktaki bir saldırganın statik parolayı kullanarak veritabanına bağlanıp kötü amaçlı işlemler gerçekleştirmesine olanak sağladığını söyledi.

FileCatalyst İş Akışı Güvenlik Açığı

Fortra, 2 Temmuz 2024’te yaptığı sorumlu açıklamanın ardından FileCatalyst Workflow 5.1.7 veya sonraki sürümlerdeki güvenlik açığını kapatmak için bir yama yayınladı.

Tenable, “Örneğin saldırgan, DOCTERA_USERS tablosuna yönetici düzeyinde bir kullanıcı ekleyerek, Workflow web uygulamasına yönetici kullanıcısı olarak erişim sağlayabilir” dedi.

Ayrıca 5.1.7 sürümünde, kurulum süreci sırasında bir form gönderme adımını kötüye kullanarak veritabanında yetkisiz değişiklikler yapılmasına neden olan yüksek önem dereceli bir SQL enjeksiyon hatası (CVE-2024-6632, CVSS puanı: 7.2) da giderildi.

Siber Güvenlik

Dynatrace araştırmacısı Robin Wyss, “FileCatalyst Workflow’un kurulum süreci sırasında, kullanıcıdan bir form gönderimi yoluyla şirket bilgilerini sağlaması isteniyor” dedi.

“Gönderilen veriler bir veritabanı ifadesinde kullanılıyor, ancak kullanıcı girişi uygun giriş doğrulamasından geçmiyor. Sonuç olarak, saldırgan sorguyu değiştirebilir. Bu, veritabanında yetkisiz değişikliklere izin verir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link