Se ha revelado una falla de seguridad crítica en Fortra FileCatalyst Workflow que, si no se corrige, podría permitir que un atacante altere la base de datos de la aplicación.
Registrada como CVE-2024-5276, la vulnerabilidad tiene una puntuación CVSS de 9,8. Afecta a las versiones 5.1.6 Build 135 y anteriores de FileCatalyst Workflow. Se solucionó en la versión 5.1.6 compilación 139.
“Una vulnerabilidad de inyección SQL en Fortra FileCatalyst Workflow permite a un atacante modificar datos de la aplicación”, Fortra dicho En un aviso publicado el martes, se advierte que “los posibles impactos incluyen la creación de usuarios administrativos y la eliminación o modificación de datos en la base de datos de la aplicación”.
También enfatizó que la explotación exitosa no autenticada requiere un sistema de flujo de trabajo con acceso anónimo habilitado. Alternativamente, un usuario autenticado también puede abusar de él.
Los usuarios que no puedan aplicar los parches inmediatamente pueden Deshabilitar los servlets vulnerables – csv_servlet, pdf_servlet, xml_servlet y json_servlet – en el archivo “web.xml” ubicado en el directorio de instalación de Apache Tomcat como soluciones temporales.
La empresa de ciberseguridad Tenable, que informó sobre la falla el 22 de mayo de 2024, ha publicado desde entonces un exploit de prueba de concepto (PoC) para la falla.
“Se utiliza un jobID proporcionado por el usuario para formar la cláusula WHERE en una consulta SQL”. dicho. “Un atacante remoto anónimo puede ejecutar SQLi a través del parámetro JOBID en varios puntos finales URL de la aplicación web de flujo de trabajo”.