Fortra’nın FileCatalyst Workflow’unu kullanan kuruluşların, saldırganların bilinen statik kimlik bilgilerini kullanarak dahili bir HSQL veritabanına erişmesini önlemek için örneklerini yükseltmeleri şiddetle tavsiye edilmektedir (CVE-2024-6633).
“HSQLDB’ye giriş yapıldıktan sonra saldırgan veritabanında kötü amaçlı işlemler gerçekleştirebilir. Örneğin saldırgan DOCTERA_USERS tablosuna yönetici düzeyinde bir kullanıcı ekleyebilir ve bu da Workflow web uygulamasına yönetici kullanıcısı olarak erişime izin verir,” diye keşfetti Tenable araştırmacıları.
İki kusur düzeltildi
Fortra FileCatalyst Workflow, büyük dosyaların bir web portalı üzerinden transferini basitleştiren bir araçtır. Fortra’nın FileCatalyst kurumsal yazılım çözümünün bir parçasıdır.
Fortra, iki güvenlik açığını gidermek için FileCatalyst Workflow 5.1.7 sürümünü yayınladı.
CVE-2024-6633 FileCatalyst Workflow için kurulum HSQL veritabanına ait varsayılan kimlik bilgilerinin bir satıcı bilgi tabanı (KB) makalesinde kamuya açık bir şekilde ifşa edilmesinden kaynaklanan kritik bir güvenlik açığıdır.
“” [internal Workflow] HSQLDB yalnızca kurulumu kolaylaştırmak için eklenmiştir, kullanım dışı bırakılmıştır ve satıcı kılavuzlarına göre üretim kullanımı için tasarlanmamıştır. Ancak, önerilere göre FileCatalyst Workflow’u alternatif bir veritabanı kullanacak şekilde yapılandırmamış kullanıcılar, HSQLDB’ye ulaşabilen herhangi bir kaynaktan gelen saldırıya karşı savunmasızdır” diye açıkladı Fortra.
Tenable araştırmacılarına göre, veritabanına varsayılan olarak TCP portu 4406 üzerinden uzaktan erişilebilir. Satıcı KB makalesinde özetlenen adımları izleyerek ancak uzak bir JDBC URL’si kullanarak (yani, jdbc:hsqldb:hsql://
Kullanıcılar bu parolayı geleneksel yöntemlerle değiştiremediğinden, bu istismar edilebilir açığı gidermenin tek yolu en son sürüme yükseltmektir.
Dynatrace güvenlik araştırmacıları tarafından keşfedildi, CVE-2024-6632 çözümün MySQL veritabanında yetkisiz değişikliklere izin verebilecek bir SQL enjeksiyonu güvenlik açığıdır.
“FileCatalyst Workflow kurulum süreci sırasında, kullanıcıdan bir form gönderimi yoluyla şirket bilgilerini sağlaması istenir. Gönderilen veriler bir veritabanı ifadesinde kullanılır, ancak kullanıcı girişi uygun giriş doğrulamasından geçmez. Sonuç olarak, saldırgan sorguyu değiştirebilir,” Dynatrace araştırmacıları keşfetti.
“Bir saldırgan, kimliği doğrulanmış bir kullanıcının yapmasına izin verilenin ötesine geçen veritabanındaki bilgileri değiştirebilir. Ayrıca aynı veritabanı sunucusundaki diğer veritabanlarını da değiştirebilirler.”
Dynatrace, Tenable tarafından bulunan önceki bir SQL enjeksiyon açığı olan CVE-2024-5276’nın yayınlanmasının ardından bir soruşturma faaliyetinin parçası olarak bu açığı keşfetti. Ancak iyi haber şu ki, CVE-2024-6632 yalnızca kurulum süreci sırasında kimliği doğrulanmış bir kullanıcı tarafından istismar edilebilir gibi görünüyor.
Her iki güvenlik açığı da FileCatalyst Workflow 5.1.6 Yapı 139’u (ve önceki sürümleri) etkiliyor ve yalnızca güvenlik açığı bulunan kurulumların v5.1.7’ye yükseltilmesiyle giderilebiliyor.