27 Haz 2024Haber odasıGüvenlik Açığı / Kurumsal Güvenlik

Fortra FileCatalyst Workflow’da, yama yapılmadığı takdirde saldırganların uygulama veritabanına müdahale etmesine olanak verebilecek kritik bir güvenlik açığı ortaya çıkarıldı.

CVE-2024-5276 olarak izlenen bu güvenlik açığının CVSS puanı 9,8’dir. FileCatalyst Workflow 5.1.6 Yapı 135 ve önceki sürümlerini etkiler. 5.1.6 yapı 139 sürümünde giderilmiştir.

Fortra, “Fortra FileCatalyst İş Akışındaki bir SQL enjeksiyon güvenlik açığı, bir saldırganın uygulama verilerini değiştirmesine olanak tanıyor.” söz konusu Salı günü yayınlanan bir danışmada. “Muhtemel etkiler arasında idari kullanıcıların oluşturulması ve uygulama veritabanındaki verilerin silinmesi veya değiştirilmesi yer alıyor.”

Ayrıca başarılı kimlik doğrulaması yapılmamış istismarın anonim erişimin etkinleştirildiği bir Workflow sistemi gerektirdiğini vurguladı. Alternatif olarak, kimliği doğrulanmış bir kullanıcı tarafından da kötüye kullanılabilir.

Yamaları hemen uygulayamayan kullanıcılar savunmasız servlet’leri devre dışı bırak – csv_servlet, pdf_servlet, xml_servlet ve json_servlet – geçici çözüm olarak Apache Tomcat kurulum dizininde bulunan “web.xml” dosyasında.

22 Mayıs 2024’te açığı bildiren siber güvenlik firması Tenable, o zamandan beri açık için bir kavram kanıtı (PoC) istismarı yayınladı.

“SQL sorgusunda WHERE ifadesini oluşturmak için kullanıcı tarafından sağlanan bir jobID kullanılır” söz konusu. “Anonim bir uzak saldırgan, iş akışı web uygulamasının çeşitli URL uç noktalarında JOBID parametresi aracılığıyla SQLi gerçekleştirebilir.”



siber-2