Fortra 修复严重的 FileCatalyst Workflow硬编码密码问题

admin 2024年8月29日21:17:39评论16 views字数 1043阅读3分28秒阅读模式

Fortra 修复严重的 FileCatalyst Workflow硬编码密码问题聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Fortra 公司提醒称,FileCatalyst Workflow 中存在一个严重的硬编码密码漏洞,可导致攻击者越权访问内部数据库以窃取数据并获得管理员权限。

任何人可使用该硬编码密码远程访问被暴露的 FileCatalyst Workflow HyperSQL (HSQLDB) 数据库,获得对潜在敏感信息的越权访问权限。此外,这些数据库凭据可滥用于创建新的管理员用户,以便攻击者获得对 FileCatalyst Workflow 应用的管理员访问权限并完全控制系统。

Fortra 公司在今天发布的安全通告中提到,该漏洞的编号为CVE-2024-6633(CVSS v3.1:9.8),影响 FileCatalyst Workflow 5.1.6 Build 139及更老旧发布。建议用户升级至版本5.1.7或后续版本。

Fortra 公司在安全公告中提到,HSQLDB 的目的只是为了简化安装流程,并建议用户设置其它的安装后解决方案。安全公告提到,“厂商在指南中提到,HSQLDB仅用于方便安装流程,现已弃用,并非为生产使用目的。然而,未按照建议配置 FileCatalyst Workflow 来使用其它数据库的用户易受任何可触及 HSQLDB 的来源攻击。”

目前并不存在缓解措施或应变措施,因此建议系统管理员尽快应用可用的安全更新。

Fortra 修复严重的 FileCatalyst Workflow硬编码密码问题
漏洞发现和细节
Fortra 修复严重的 FileCatalyst Workflow硬编码密码问题

Tenable 公司在2024年7月1日发现了漏洞CVE-2024-6633,当时他们在所有的 FileCatalyst Workflow 部署上发现了相同的静态密码 “GOSENSGO613”。

Tenable 公司解释称,内部 Workflow HSQLDB 可通过该产品默认设置上的 TCP 端口4406进行远程访问,因此密码暴露影响重大。该公司表示,“攻击者一旦登录到HSQLDB,就能在数据库中执行恶意操作。例如,攻击者可在 DOCTERA_USERS 表中增加管理员级别的用户,以管理员用户身份访问 Workflow web应用。”

Tenable 公司提到,终端用户无法通过常规方式修改该密码,因此唯一方法是升级至5.1.7或后续版本。访问权限高、利用简单以及犯罪分子获得潜在收益使得该漏洞对于 FileCatalyst Workflow 用户而言极其危险。

由于 Fortra 产品中的严重漏洞可用于大规模同时攻陷高价值企业网络,因此一直是攻击者的香饽饽。

原文始发于微信公众号(代码卫士):Fortra 修复严重的 FileCatalyst Workflow硬编码密码问题

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月29日21:17:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortra 修复严重的 FileCatalyst Workflow硬编码密码问题https://cn-sec.com/archives/3110015.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息