Une faille de sécurité critique a été révélée dans Fortra FileCatalyst Workflow qui, si elle n’est pas corrigée, pourrait permettre à un attaquant de falsifier la base de données de l’application.
Identifiée comme CVE-2024-5276, cette vulnérabilité a un score CVSS de 9,8. Elle affecte les versions 5.1.6 Build 135 et antérieures de FileCatalyst Workflow. Elle a été corrigée dans la version 5.1.6 build 139.
« Une vulnérabilité d’injection SQL dans Fortra FileCatalyst Workflow permet à un attaquant de modifier les données de l’application », Fortra dit dans un avis publié mardi. « Les impacts probables incluent la création d’utilisateurs administratifs et la suppression ou la modification de données dans la base de données de l’application. »
Il a également souligné qu’une exploitation non authentifiée réussie nécessite un système Workflow avec un accès anonyme activé. Alternativement, un utilisateur authentifié peut également en abuser.
![La cyber-sécurité](https://teknomers.com/fr/wp-content/uploads/2024/06/Sticky-Werewolf-etend-ses-cibles-de-cyberattaques-en-Russie-et.jpg)
Les utilisateurs qui ne peuvent pas appliquer les correctifs immédiatement peuvent désactiver les servlets vulnérables – csv_servlet, pdf_servlet, xml_servlet et json_servlet – dans le fichier « web.xml » situé dans le répertoire d’installation d’Apache Tomcat comme solutions de contournement temporaires.
La société de cybersécurité Tenable, qui a signalé la faille le 22 mai 2024, a depuis publié un exploit de preuve de concept (PoC) pour la faille.
« Un jobID fourni par l’utilisateur est utilisé pour former la clause WHERE dans une requête SQL », dit. « Un attaquant distant anonyme peut exécuter SQLi via le paramètre JOBID dans divers points de terminaison d’URL de l’application Web de workflow. »