【PoC】CVE-2024-5276 (CVSS 9.8)Fortra FileCatalyst 工作流中的严重 SQLi 漏洞

admin 2024年6月28日01:33:29评论22 views字数 893阅读2分58秒阅读模式

在流行的企业文件传输解决方案 Fortra FileCatalyst Workflow 中发现了一个严重的 SQL 注入漏洞( CVE-2024-5276 )。此漏洞可能允许攻击者篡改应用程序数据,可能创建管理用户、删除数据或修改应用程序数据库中的敏感信息。

漏洞详情及潜在影响

该漏洞的 CVSS 评分为9.8,源于软件未能正确验证用户输入。这允许恶意行为者编写可操纵底层数据库的 SQL 语句,从而可能导致数据损坏和未经授权的访问。

Fortra 警告称:“存在 SQL 注入漏洞,攻击者可以利用脚本实施注入并执行不需要的 SQL 命令,包括删除表或创建管理员级用户。管理员级用户的权限可能会影响部署中的其他 FileCatalyst 组件。”

发现并报告了CVE-2024-5276漏洞的Tenable Research发布了概念验证(PoC) 漏洞代码,引发了人们对攻击者可能快速利用此漏洞的担忧。虽然目前无法通过 SQL 注入进行数据泄露,但对于依赖 FileCatalyst Workflow 的组织来说,数据修改或未经授权的访问的影响可能是严重的。

缓解措施和建议

Fortra 已发布FileCatalyst Workflow 的更新版本 (5.1.6 build 139),以解决此严重漏洞。强烈建议用户立即升级系统以保护其数据和基础设施。

对于那些无法立即升级的用户,Fortra 提供了缓解步骤来禁用 FileCatalyst Workflow 中易受攻击的 servlet。

  1. 导航到位于以下位置的“web.xml”文件:/webapps/workflow/WEB-INF/web.xml
  2. 编辑文件并注释掉以下 servlet 映射块(如下面的屏幕截图所示):csv_servlet、pdf_servletxml_servletjson_servlet
  3. 保存对文件的更改并重新启动 Tomcat 实例

PoC

https://www.tenable.com/security/research/tra-2024-25

【PoC】CVE-2024-5276 (CVSS 9.8)Fortra FileCatalyst 工作流中的严重 SQLi 漏洞

原文始发于微信公众号(独眼情报):【PoC】CVE-2024-5276 (CVSS 9.8)Fortra FileCatalyst 工作流中的严重 SQLi 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月28日01:33:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】CVE-2024-5276 (CVSS 9.8)Fortra FileCatalyst 工作流中的严重 SQLi 漏洞https://cn-sec.com/archives/2890497.html

发表评论

匿名网友 填写信息