Fortra 修复了关键的 FileCatalyst Workflow 硬编码密码问题 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Fortra 修复了关键的 FileCatalyst Workflow 硬编码密码问题

胡金鱼 新闻 2024-08-30 12:00:00
39223
收藏

导语:Fortra 产品因为其中的严重漏洞可能导致多个高价值企业网络同时遭受大规模攻击因此始终是攻击者的主要目标之一。

Fortra 称,FileCatalyst Workflow 中存在一个严重的硬编码密码漏洞,攻击者可以利用该漏洞未经授权访问内部数据库,从而窃取数据并获得管理员权限。

任何人都可以使用该硬编码密码远程访问暴露的 FileCatalyst Workflow HyperSQL (HSQLDB) 数据库,从而未经授权访问潜在的敏感信息。

此外,数据库凭据可能会被滥用来创建新的管理员用户,因此攻击者可以获得对 FileCatalyst Workflow 应用程序的管理级访问权限并完全控制系统。

在最近发布的安全公告中,Fortra 表示该问题被跟踪为 CVE-2024-6633(CVSS v3.1:9.8,“严重”),影响 FileCatalyst Workflow 5.1.6 Build 139 及更早版本。建议用户升级到 5.1.7 或更高版本。

Fortra 在公告中指出,HSQLDB 仅用于简化安装过程,并建议用户在安装后设置替代解决方案。因为没有按照建议配置 FileCatalyst Workflow 使用备用数据库的用户很容易受到任何可以到达 HSQLDB 的来源的攻击。暂时还没有缓解措施或解决方法,因此建议系统管理员尽快应用可用的安全更新。

缺陷发现和细节

Tenable 于 2024 年 7 月 1 日发现了 CVE-2024-6633,当时他们在所有 FileCatalyst Workflow 部署中都发现了相同的静态密码“GOSENSGO613”。Tenable 解释说,在产品的默认设置下,可以通过 TCP 端口 4406 远程访问内部 Workflow HSQLDB,因此暴露程度很高。

一旦登录到 HSQLDB,攻击者就可以在数据库中执行恶意操作。例如,攻击者可以在 DOCTERA_USERS 表中添加管理员级别的用户,从而允许以管理员用户身份访问 Workflow Web 应用程序。

高访问级别、易利用性以及利用 CVE-2024-6633 的网络犯罪分子的潜在收益使得此漏洞对 FileCatalyst Workflow 用户来说极其危险。Tenable 指出,最终用户无法通过常规方式更改此密码,因此升级到 5.1.7 或更高版本是唯一的解决方案。

Fortra 产品因为其中的严重漏洞可能导致多个高价值企业网络同时遭受大规模攻击因此始终是攻击者的主要目标之一

文章翻译自:https://www.bleepingcomputer.com/news/security/fortra-fixes-critical-filecatalyst-workflow-hardcoded-password-issue/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务