تصدر Fortra تصحيحًا للثغرة الأمنية عالية المخاطر لسير عمل FileCatalyst
عالجت Fortra ثغرة أمنية خطيرة تؤثر على سير عمل FileCatalyst والتي يمكن إساءة استخدامها من قبل مهاجم عن بعد للحصول على حق الوصول الإداري.
تحمل الثغرة الأمنية، التي تحمل الاسم CVE-2024-6633، درجة CVSS تبلغ 9.8، وتنبع من استخدام كلمة مرور ثابتة للاتصال بقاعدة بيانات HSQL.
“يتم نشر بيانات الاعتماد الافتراضية لقاعدة بيانات HSQL الخاصة بالإعداد (HSQLDB) لسير عمل FileCatalyst في البائع مقالة قاعدة المعرفة“فورترا قال في استشارة. “قد تؤدي إساءة استخدام بيانات الاعتماد هذه إلى المساس بسرية البرنامج أو سلامته أو توفره.”
“تم تضمين HSQLDB فقط لتسهيل التثبيت، وتم إهماله، وليس مخصصًا للاستخدام في الإنتاج وفقًا لأدلة البائعين. ومع ذلك، فإن المستخدمين الذين لم يقوموا بتكوين FileCatalyst Workflow لاستخدام قاعدة بيانات بديلة وفقًا للتوصيات يكونون عرضة للهجوم من أي مصدر يمكنه الوصول إلى HSQLDB.”
شركة الأمن السيبراني Tenable، التي كان لها الفضل في اكتشاف الخلل والإبلاغ عنه، قال يمكن الوصول إلى HSQLDB عن بعد عبر منفذ TCP 4406 بشكل افتراضي، مما يسمح للمهاجم عن بعد بالاتصال بقاعدة البيانات باستخدام كلمة المرور الثابتة وتنفيذ عمليات ضارة.
بعد الكشف المسؤول في 2 يوليو 2024، أصدرت Fortra تصحيحًا لسد الثغرة الأمنية في FileCatalyst Workflow 5.1.7 أو الإصدارات الأحدث.
وقال تينابل: “على سبيل المثال، يمكن للمهاجم إضافة مستخدم على مستوى المسؤول في جدول DOCTERA_USERS، مما يسمح بالوصول إلى تطبيق الويب Workflow كمستخدم مسؤول”.
أيضًا موجهة في الإصدار 5.1.7 يوجد خلل شديد الخطورة في حقن SQL (CVE-2024-6632، درجة CVSS: 7.2) يسيء استخدام خطوة إرسال النموذج أثناء عملية الإعداد لإجراء تعديلات غير مصرح بها على قاعدة البيانات.
“أثناء عملية إعداد FileCatalyst Workflow، يُطلب من المستخدم تقديم معلومات الشركة عبر إرسال نموذج،” قال الباحث في Dynatrace Robin Wyss قال.
“يتم استخدام البيانات المرسلة في بيان قاعدة البيانات، لكن إدخال المستخدم لا يمر عبر التحقق المناسب من صحة الإدخال. ونتيجة لذلك، يمكن للمهاجم تعديل الاستعلام. وهذا يسمح بإجراء تعديلات غير مصرح بها على قاعدة البيانات.”
إرسال التعليق