在流行的企业文件传输解决方案 Fortra FileCatalyst Workflow 中发现了一个严重的 SQL 注入漏洞( CVE-2024-5276 )。此漏洞可能允许攻击者篡改应用程序数据,可能创建管理用户、删除数据或修改应用程序数据库中的敏感信息。
漏洞详情及潜在影响
该漏洞的 CVSS 评分为9.8,源于软件未能正确验证用户输入。这允许恶意行为者编写可操纵底层数据库的 SQL 语句,从而可能导致数据损坏和未经授权的访问。
Fortra 警告称:“存在 SQL 注入漏洞,攻击者可以利用脚本实施注入并执行不需要的 SQL 命令,包括删除表或创建管理员级用户。管理员级用户的权限可能会影响部署中的其他 FileCatalyst 组件。”
发现并报告了CVE-2024-5276漏洞的Tenable Research发布了概念验证(PoC) 漏洞代码,引发了人们对攻击者可能快速利用此漏洞的担忧。虽然目前无法通过 SQL 注入进行数据泄露,但对于依赖 FileCatalyst Workflow 的组织来说,数据修改或未经授权的访问的影响可能是严重的。
缓解措施和建议
Fortra 已发布FileCatalyst Workflow 的更新版本 (5.1.6 build 139),以解决此严重漏洞。强烈建议用户立即升级系统以保护其数据和基础设施。
对于那些无法立即升级的用户,Fortra 提供了缓解步骤来禁用 FileCatalyst Workflow 中易受攻击的 servlet。
-
导航到位于以下位置的“web.xml”文件: /webapps/workflow/WEB-INF/web.xml -
编辑文件并注释掉以下 servlet 映射块(如下面的屏幕截图所示): csv_servlet、pdf_servlet
、xml_servlet
、json_servlet
-
保存对文件的更改并重新启动 Tomcat 实例
PoC
https://www.tenable.com/security/research/tra-2024-25
原文始发于微信公众号(独眼情报):【PoC】CVE-2024-5276 (CVSS 9.8)Fortra FileCatalyst 工作流中的严重 SQLi 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论