Vulnérabilité SQLi critique détectée dans l’application de flux de travail Fortra FileCatalyst


27 juin 2024RédactionVulnérabilité / Sécurité de l’entreprise

Une faille de sécurité critique a été révélée dans Fortra FileCatalyst Workflow qui, si elle n’est pas corrigée, pourrait permettre à un attaquant de falsifier la base de données de l’application.

Identifiée comme CVE-2024-5276, cette vulnérabilité a un score CVSS de 9,8. Elle affecte les versions 5.1.6 Build 135 et antérieures de FileCatalyst Workflow. Elle a été corrigée dans la version 5.1.6 build 139.

« Une vulnérabilité d’injection SQL dans Fortra FileCatalyst Workflow permet à un attaquant de modifier les données de l’application », Fortra dit dans un avis publié mardi. « Les impacts probables incluent la création d’utilisateurs administratifs et la suppression ou la modification de données dans la base de données de l’application. »

Il a également souligné qu’une exploitation non authentifiée réussie nécessite un système Workflow avec un accès anonyme activé. Alternativement, un utilisateur authentifié peut également en abuser.

La cyber-sécurité

Les utilisateurs qui ne peuvent pas appliquer les correctifs immédiatement peuvent désactiver les servlets vulnérables – csv_servlet, pdf_servlet, xml_servlet et json_servlet – dans le fichier « web.xml » situé dans le répertoire d’installation d’Apache Tomcat comme solutions de contournement temporaires.

La société de cybersécurité Tenable, qui a signalé la faille le 22 mai 2024, a depuis publié un exploit de preuve de concept (PoC) pour la faille.

« Un jobID fourni par l’utilisateur est utilisé pour former la clause WHERE dans une requête SQL », dit. « Un attaquant distant anonyme peut exécuter SQLi via le paramètre JOBID dans divers points de terminaison d’URL de l’application Web de workflow. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57