Vulnerabilidad crítica de SQLi encontrada en la aplicación de flujo de trabajo Fortra FileCatalyst


27 de junio de 2024Sala de prensaVulnerabilidad / Seguridad empresarial

Se ha revelado una falla de seguridad crítica en Fortra FileCatalyst Workflow que, si no se corrige, podría permitir que un atacante altere la base de datos de la aplicación.

Registrada como CVE-2024-5276, la vulnerabilidad tiene una puntuación CVSS de 9,8. Afecta a las versiones 5.1.6 Build 135 y anteriores de FileCatalyst Workflow. Se solucionó en la versión 5.1.6 compilación 139.

«Una vulnerabilidad de inyección SQL en Fortra FileCatalyst Workflow permite a un atacante modificar datos de la aplicación», Fortra dicho En un aviso publicado el martes, se advierte que «los posibles impactos incluyen la creación de usuarios administrativos y la eliminación o modificación de datos en la base de datos de la aplicación».

También enfatizó que la explotación exitosa no autenticada requiere un sistema de flujo de trabajo con acceso anónimo habilitado. Alternativamente, un usuario autenticado también puede abusar de él.

La seguridad cibernética

Los usuarios que no puedan aplicar los parches inmediatamente pueden Deshabilitar los servlets vulnerables – csv_servlet, pdf_servlet, xml_servlet y json_servlet – en el archivo «web.xml» ubicado en el directorio de instalación de Apache Tomcat como soluciones temporales.

La empresa de ciberseguridad Tenable, que informó sobre la falla el 22 de mayo de 2024, ha publicado desde entonces un exploit de prueba de concepto (PoC) para la falla.

«Se utiliza un jobID proporcionado por el usuario para formar la cláusula WHERE en una consulta SQL». dicho. «Un atacante remoto anónimo puede ejecutar SQLi a través del parámetro JOBID en varios puntos finales URL de la aplicación web de flujo de trabajo».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57