Fortra Issues Patch for High-Risk FileCatalyst Workflow Security Vulnerability
2024/08/28 TheHackerNews — Fortra FileCatalyst Workflow に影響を及ぼす、深刻な脆弱性 CVE-2024-6633 (CVSS:9.8) への対処が完了した。この脆弱性の発生は、HSQL データベースへの接続に、静的パスワードが用いられることに起因する。この脆弱性について Fortra は、「FileCatalyst Workflow のセットアップ用 HSQL データベース (HSQLDB) のデフォルト認証情報は、ベンダー・ナレッジベースで公開されているものだ。これらの認証情報が悪用されると、ソフトウェアの機密性/完全性/可用性が損なわれる可能性がある」とアドバイザリで述べている。

Fortra は、「HSQLDB は、インストールを容易にするためのものであり、標準では非推奨となっている。しかし、推奨される代替データベースを使用するように、FileCatalyst Workflow をコンフィグしていないユーザーは、HSQLDB に到達する各種のソースからの攻撃に対して脆弱である」と警告している。
この欠陥を発見/報告したサイバー・セキュリティ企業 Tenable は、HSQLDB のデフォルトでは、TCP ポート 4406 を介したリモートアクセスが可能であるため、この静的パスワードを悪用するリモートの攻撃者は、データベースへの接続を達成し、悪意の操作を実行できると述べている。

この報告を 2024年7月2日に受けた Fortra は、FileCatalyst Workflow 5.1.7 以降において、この脆弱性を塞ぐパッチをリリースしている。
Tenable は、「攻撃者による悪用の事例としては、DOCTERA_USERS テーブルに管理者レベルのユーザーを追加した後の、Workflow Web アプリケーションへの管理者ユーザーとしてのアクセスなどが挙げられる」と 述べている。
脆弱性 CVE-2024-6633 が修正された、FileCatalyst Workflow 5.1.7 では、その他の脆弱性も対処されている。セットアップ・プロセス中のフォーム送信ステップを悪用する攻撃者に対して、データベースの不正な変更を許してしまう、深刻度の高い SQL インジェクションの欠陥 CVE-2024-6632 (CVSS:7.2) も修正されている。
この脆弱性に関しては Dynatrace の研究者である Robin Wyss が、「FileCatalyst Workflow のセットアップ中に、ユーザーが会社情報を入力するフォームが表示される。送信されたデータは、データベースのステートメントで使用されるが、ユーザー入力は適切な入力検証を経ていないため、攻撃者はクエリを変更することが可能になる」と詳述している。
Fortra FileCatalyst に関しては、2024/06/26 の「Fortra FileCatalyst Workflow の SQLi 脆弱性 CVE-2024-5276 が FIX:PoC も提供」に続く脆弱性となっています。その前には、2024/06/19 の「Fortra FileCatalyst の脆弱性 CVE-2024-5275 が FIX:中間者攻撃の可能性」もありました。ご利用のチームは、十分に ご注意ください。
You must be logged in to post a comment.