Megjelent egy exploit a kritikus Fortra FileCatalyst Workflow SQLi hibára

A Fortra FileCatalyst Workflow sebezhető egy SQL injekciós sebezhetőséggel, amely lehetővé teszi a távoli, hitelesítés nélküli támadók számára, hogy hamis admin felhasználókat hozzanak létre és manipulálják az adatokat az alkalmazás adatbázisában.

A FileCatalyst Workflow egy webalapú fájlcsere- és megosztási platform, amely támogatja a nagyméretű fájlokat. A szervezetek világszerte használják az adatátvitel felgyorsítására és a privát felhőkben való együttműködésre.

A kritikus sebezhetőséget, amelyet CVE-2024-5276 (CVSS v3.1: 9.8) néven követnek nyomon, 2024. május 15-én fedezték fel a Tenable kutatói, de csak most hozták nyilvánosságra.

A Fortra egy biztonsági közleményben kifejti, hogy a hiba lehetővé teszi az admin felhasználó létrehozását és az adatbázis manipulálását, de az adatlopás nem megvalósítható rajta keresztül.

A hiba a FileCatalyst Workflow 5.1.6 Build 135 és régebbi verziókat érinti. A javításokat a FileCatalyst Workflow 5.1.6 Build 139-ben tették elérhetővé. A felhasználók számára ajánlott a mihamarabbi frissítés.

A kihasználáshoz az is szükséges, hogy a célpéldányon engedélyezve legyen a névtelen hozzáférés. Ellenkező esetben a CVE-2024-5276 kihasználásához hitelesítés szükséges.

A Tenable 2024. május 15-én fedezte fel a sérülékenységet, és először május 22-én küldte meg a Fortra számára a sebezhetőséget demonstráló PoC exploittal együtt.

A Fortra biztonsági közleményével egyidejűleg a Tenable közzétette az exploitot, bemutatva, hogy egy névtelen távoli támadó hogyan végezhet SQL injektálást a Workflow webes alkalmazás különböző URL végpontjaiban a “jobID” paraméteren keresztül.

A probléma az, hogy a ‘findJob’ módszer a felhasználó által megadott ‘jobID’-t használja a bemenet szanálása nélkül az SQL-lekérdezés ‘WHERE’ záradékának kialakításához, lehetővé téve a támadó számára a rosszindulatú kód beillesztését.

A Tenable szkriptje névtelenül bejelentkezik a FileCatalyst Workflow alkalmazásba, és a ‘jobID’ paraméteren keresztül SQL Injectiont hajt végre egy új admin felhasználó (‘operator’) beillesztésére egy ismert jelszóval (‘password123’). Végül lekérdezi a bejelentkezési tokent, és az újonnan létrehozott admin hitelesítő adatokkal bejelentkezik a sebezhető végponton.

Eddig nem érkezett jelentés a probléma aktív kihasználásáról, de egy működő exploit kiadása általában megváltoztatja ezt.

(www.bleepingcomputer.com)