Kritikus sebezhetőséget javított a Fortra

A Fortra javított egy kritikus távoli kódfuttatási sebezhetőséget, amely a FileCatalyst fájlátviteli termékeit érinti.

A CVE-2024-25153 (CVSS érték: 9.8) néven nyomon követett kritikus sebezhetőség kihasználásával a támadók egy távoli, tetszőleges kódot futtathatnak az érintett szervereken a hitelesítés megkerülésével.

A sebezhetőséget a FileCatalyst Workflow 5.1.6 Build 114-es verziójának kiadásával javították.

„A FileCatalyst Workflow webes portál ‘ftpservlet’-jén belüli könyvtárátjárás lehetővé teszi a fájlok feltöltését a tervezett ‘uploadtemp’ könyvtáron kívülre egy speciálisan kialakított POST kéréssel. Olyan helyzetekben, amikor egy fájl sikeresen feltöltődik a webportál DocumentRoot-ba, a speciálisan kialakított JSP fájlok kódfuttatásra használhatók, beleértve a webshelleket is.” – olvasható a közleményben.

A sebezhetőséget 2023 augusztusában jelentette Tom Wedgbury az LRQA Nettitude-tól, mielőtt a Fortra csatlakozott volna a CNA programhoz. A Nettitude kutatói most a GitHubon kiadtak egy teljes PoC exploitot a sebezhetőséghez. Az exploit bemutatja, hogyan lehet a sebezhető példányokon webshellt feltölteni parancsok végrehajtásához.

Mivel a Fortra GoAnywhere menedzselt fájlátvitel (MFT) korábban nyilvánosságra hozott hibái tavaly súlyos kihasználás alá kerültek a Cl0p-hez hasonló fenyegető szereplők által, ajánlott, hogy a felhasználók alkalmazzák a szükséges frissítéseket a potenciális fenyegetések mérséklése érdekében.

(securityaffairs.com)