Kritisk sårbarhed i Fortra FileCatalyst Workflow

Udnyttelse til kritisk SQL-sårbarhed frigivet.

Fortra FileCatalyst Workflow er konstateret sårbart over for en SQL injection-sårbarhed, der kan gøre det muligt for eksterne, uautoriserede angribere at oprette administratorbrugere og manipulere data på applikationsdatabasen.

Det skriver Bleeping Computer.

Sårbarheden blev opdaget midt i maj af reserachere hos Tenable, men er først blevet offentliggjort i denne uge ifm. udgivelse af en rettelse. I denne omgang er udnyttelsen også blevet offentliggjort, hvorfor man må forvente angrebsforsøg i den kommende tid.

Sårbarheden har id’et CVE-2024-5276 og en CVSS-score på 9,8.

Det fremgår af Fortras sikkerhedsbulletin, at SQL Injection-sårbarheden giver en angriber mulighed for at ændre applikationsdata. Det kan fx betyde oprettelse af administrative brugere og sletning eller ændring af data i applikationsdatabasen. Dataeksfiltrering er dog ikke mulig ved udnyttelse af sårbarheden, hedder det.

Uautoriseret udnyttelse kræver, at såkaldt ”anonym adgang” er aktiveret. Ellers kræves der godkendelse for at udnytte CVE-2024-5276.

Fejlen påvirker FileCatalyst Workflow 5.1.6 Build 135 og ældre versioner. Rettelser blev gjort tilgængelige i FileCatalyst Workflow 5.1.6 build 139, som brugere anbefales at opgradere til.

FileCatalyst Workflow er en webbaseret filudvekslings- og delingsplatform, der understøtter store filstørrelser. Det bruges af organisationer verden over til at accelerere dataoverførsler og samarbejde i private cloud rooms.

Links:

https://www.bleepingcomputer.com/news/security/exploit-for-critical-fortra-filecatalyst-workflow-sqli-flaw-released/

https://www.fortra.com/security/advisory/fi-2024-008  

Keywords: