Fortra FileCatalyst Workflow 应用程序中发现严重 SQLi 漏洞
Fortra FileCatalyst Workflow 中披露了一个严重安全漏洞,如果不修补,攻击者可能会篡改应用程序数据库。
Fortra FileCatalyst Workflow 中披露了一个严重安全漏洞,如果不修补,攻击者可能会篡改应用程序数据库。
该漏洞被追踪为CVE-2024-5276,CVSS 评分为 9.8。它影响FileCatalyst Workflow 版本 5.1.6 Build 135 及更早版本。问题已在版本 5.1.6 build 139 中得到解决。
Fortra 在周二发布的一份咨询报告中表示:“Fortra FileCatalyst Workflow 中的 SQL 注入漏洞允许攻击者修改应用程序数据,可能的影响包括创建管理用户以及删除或修改应用程序数据库中的数据。”该公司还强调,成功的未经身份验证的利用需要已启用匿名访问的 Workflow 系统,或者,它也可以被经过身份验证的用户滥用。无法立即应用补丁的用户可以禁用Apache Tomcat 安装目录中“web.xml”文件中易受攻击的servlet (csv_servlet、pdf_servlet、xml_servlet 和json_servlet),作为临时解决方法。
网络安全公司Tenable 于2024 年5 月22 日报告了该漏洞,此后发布了该漏洞的概念验证 (PoC) 漏洞利用。它强调说:“用户提供的jobID 用于形成 SQL 查询中的 WHERE 子句,匿名远程攻击者可以通过工作流web 应用程序的各个URL 端点中的JOBID 参数执行SQLi。”
该漏洞被追踪为CVE-2024-5276,CVSS 评分为 9.8。它影响FileCatalyst Workflow 版本 5.1.6 Build 135 及更早版本。问题已在版本 5.1.6 build 139 中得到解决。
Fortra 在周二发布的一份咨询报告中表示:“Fortra FileCatalyst Workflow 中的 SQL 注入漏洞允许攻击者修改应用程序数据,可能的影响包括创建管理用户以及删除或修改应用程序数据库中的数据。”该公司还强调,成功的未经身份验证的利用需要已启用匿名访问的 Workflow 系统,或者,它也可以被经过身份验证的用户滥用。无法立即应用补丁的用户可以禁用Apache Tomcat 安装目录中“web.xml”文件中易受攻击的servlet (csv_servlet、pdf_servlet、xml_servlet 和json_servlet),作为临时解决方法。
网络安全公司Tenable 于2024 年5 月22 日报告了该漏洞,此后发布了该漏洞的概念验证 (PoC) 漏洞利用。它强调说:“用户提供的jobID 用于形成 SQL 查询中的 WHERE 子句,匿名远程攻击者可以通过工作流web 应用程序的各个URL 端点中的JOBID 参数执行SQLi。”
评论0次