Fortra Warns: Hard-Coded Password Vulnerability in FileCatalyst – CVE-2024-5275
2024/06/19 SecurityOnline −−− Fortra が発表したのは、同社のファイル転送ソリューション FileCatalyst Direct/FileCatalyst Workflow に存在する、深刻度の高い脆弱性 CVE-2024-5275 (CVSS 7.8) に関するアドバイザリである。この脆弱性は、FileCatalyst TransferAgent のハードコードされたパスワードに起因するものであり、攻撃者がキーストアのロックを解除し、中間者攻撃 (MiTM) を仕掛ける可能性があると、ユーザーに対して注意が喚起されている。

この脆弱性は、キーストア内に保存されている証明書の秘密鍵などの、機密データを暴露につながるものである。この脆弱性の悪用に成功した攻撃者は、転送中のデータを傍受/操作する可能性を持つため、データの完全性と機密性に重大な脅威がもたらされる。したがって、FileCatalyst をセキュアなファイル転送に利用している組織においては、壊滅的な被害が生じる可能性がある。特に懸念されているのは、メディア/医療/政府機関などの、データ・セキュリティを最も重視している業界である。
脆弱性 CVE-2024-5275 は、FileCatalyst Direct 3.8.10 Build 138 以下の全バージョンおよび、FileCatalyst Workflow 5.1.6 Build 130 以下の全バージョンに影響をおよぼす。これらのバージョン使用している組織は、リスクを軽減するために直ちに対応する必要がある。
すでに Fortra は、この脆弱性に対処するためのパッチをリリースしている。ユーザーにとって必要なことは、FileCatalyst Direct 3.8.10 Build 144 以降、もしくは、 FileCatalyst Workflow 5.1.6 Build 133 以降へと、直ちにアップグレードすることだ。
また、FileCatalyst TransferAgent を、リモートで使用しているユーザーにとって必要なのは、REST コールの “http” への切り替えである。もし、”https” が必要な場合には、新しい SSL 鍵を生成して、キーストアに追加する必要がある。
Fortra によるナレッジには、”Action Required by June 18th 2024: FileCatalyst TransferAgent の SSL および localhost の変更” という、詳細情報が記載されており、ユーザーに対して修復の手順が説明されている。
この脆弱性が持つ重大性と、データ・セキュリティへの潜在的な影響が示すのは、早急な対処の必要性である。FileCatalyst のアップデートを遅滞させれば、業務を停止させるような攻撃に対して脆弱な状態で放置され、組織の機密データは危険にさらされ続けることになる。
パスワード・ハードコードが原因となり、Fortra FileCatalyst に対する中間者攻撃のリスクが生じているようです。開発を速やかに進めるために、ソースコード内に便宜的に埋め込まれたパスワードが、本番環境へ移行する際に忘れ去られ、そのまま、製品に組み込まれてしまうという問題です。言ってみれば簡単ですが、その排除は簡単ではありません。よろしければ、Fortra で検索も、ご利用ください。
You must be logged in to post a comment.