Fortra FileCatalyst の脆弱性 CVE-2024-6633/6632 が FIX:直ちにアップデートを!

Fortra Issues Patch for High-Risk FileCatalyst Workflow Security Vulnerability

2024/08/28 TheHackerNews — Fortra FileCatalyst Workflow に影響を及ぼす、深刻な脆弱性 CVE-2024-6633 (CVSS:9.8) への対処が完了した。この脆弱性の発生は、HSQL データベースへの接続に、静的パスワードが用いられることに起因する。この脆弱性について Fortra は、「FileCatalyst Workflow のセットアップ用 HSQL データベース (HSQLDB) のデフォルト認証情報は、ベンダー・ナレッジベースで公開されているものだ。これらの認証情報が悪用されると、ソフトウェアの機密性/完全性/可用性が損なわれる可能性がある」とアドバイザリで述べている。


Fortra は、「HSQLDB は、インストールを容易にするためのものであり、標準では非推奨となっている。しかし、推奨される代替データベースを使用するように、FileCatalyst Workflow をコンフィグしていないユーザーは、HSQLDB に到達する各種のソースからの攻撃に対して脆弱である」と警告している。

この欠陥を発見/報告したサイバー・セキュリティ企業 Tenable は、HSQLDB のデフォルトでは、TCP ポート 4406 を介したリモートアクセスが可能であるため、この静的パスワードを悪用するリモートの攻撃者は、データベースへの接続を達成し、悪意の操作を実行できると述べている。

FileCatalyst Workflow Security Vulnerability


この報告を 2024年7月2日に受けた Fortra は、FileCatalyst Workflow 5.1.7 以降において、この脆弱性を塞ぐパッチをリリースしている。

Tenable は、「攻撃者による悪用の事例としては、DOCTERA_USERS テーブルに管理者レベルのユーザーを追加した後の、Workflow Web アプリケーションへの管理者ユーザーとしてのアクセスなどが挙げられる」と 述べている。

脆弱性 CVE-2024-6633 が修正された、FileCatalyst Workflow 5.1.7 では、その他の脆弱性も対処されている。セットアップ・プロセス中のフォーム送信ステップを悪用する攻撃者に対して、データベースの不正な変更を許してしまう、深刻度の高い SQL インジェクションの欠陥 CVE-2024-6632 (CVSS:7.2) も修正されている。

この脆弱性に関しては Dynatrace の研究者である Robin Wyss が、「FileCatalyst Workflow のセットアップ中に、ユーザーが会社情報を入力するフォームが表示される。送信されたデータは、データベースのステートメントで使用されるが、ユーザー入力は適切な入力検証を経ていないため、攻撃者はクエリを変更することが可能になる」と詳述している。