Fortra FileCatalyst の脆弱性 CVE-2024-5275 が FIX:中間者攻撃の可能性

Fortra Warns: Hard-Coded Password Vulnerability in FileCatalyst – CVE-2024-5275

2024/06/19 SecurityOnline −−− Fortra が発表したのは、同社のファイル転送ソリューション FileCatalyst Direct/FileCatalyst Workflow に存在する、深刻度の高い脆弱性 CVE-2024-5275 (CVSS 7.8) に関するアドバイザリである。この脆弱性は、FileCatalyst TransferAgent のハードコードされたパスワードに起因するものであり、攻撃者がキーストアのロックを解除し、中間者攻撃 (MiTM) を仕掛ける可能性があると、ユーザーに対して注意が喚起されている。

この脆弱性は、キーストア内に保存されている証明書の秘密鍵などの、機密データを暴露につながるものである。この脆弱性の悪用に成功した攻撃者は、転送中のデータを傍受/操作する可能性を持つため、データの完全性と機密性に重大な脅威がもたらされる。したがって、FileCatalyst をセキュアなファイル転送に利用している組織においては、壊滅的な被害が生じる可能性がある。特に懸念されているのは、メディア/医療/政府機関などの、データ・セキュリティを最も重視している業界である。

脆弱性 CVE-2024-5275 は、FileCatalyst Direct 3.8.10 Build 138 以下の全バージョンおよび、FileCatalyst Workflow 5.1.6 Build 130 以下の全バージョンに影響をおよぼす。これらのバージョン使用している組織は、リスクを軽減するために直ちに対応する必要がある。

すでに Fortra は、この脆弱性に対処するためのパッチをリリースしている。ユーザーにとって必要なことは、FileCatalyst Direct 3.8.10 Build 144 以降、もしくは、 FileCatalyst Workflow 5.1.6 Build 133 以降へと、直ちにアップグレードすることだ。

また、FileCatalyst TransferAgent を、リモートで使用しているユーザーにとって必要なのは、REST コールの “http” への切り替えである。もし、”https” が必要な場合には、新しい SSL 鍵を生成して、キーストアに追加する必要がある。

Fortra によるナレッジには、”Action Required by June 18th 2024: FileCatalyst TransferAgent の SSL および localhost の変更” という、詳細情報が記載されており、ユーザーに対して修復の手順が説明されている。

この脆弱性が持つ重大性と、データ・セキュリティへの潜在的な影響が示すのは、早急な対処の必要性である。FileCatalyst のアップデートを遅滞させれば、業務を停止させるような攻撃に対して脆弱な状態で放置され、組織の機密データは危険にさらされ続けることになる。