应用数据库篡改可能与关键的 Fortra FileCatalyst Workflow 漏洞有关

Fortra FileCatalyst Workflow SQL注入漏洞警告

关键要点

  • Fortra FileCatalyst Workflow 存在严重的SQL注入漏洞,编号 CVE-2024-5276。
  • 该漏洞影响版本为 5.1.6 Build 135 及以下。
  • 攻击者可利用该漏洞创建管理员用户并修改应用数据。
  • 验证用户和未验证用户均可利用该漏洞,但后者需开启匿名访问。
  • 强烈建议尽快更新补丁,临时解决方案可修改 Apache Tomcat 的 "web.xml" 文件。

根据 的报道,Fortra FileCatalyst Workflow 存在一个已经被修复的严重 SQL注入漏洞,编号为 CVE-2024-5276。这一漏洞可能被攻击者利用,导致管理员用户创建和应用数据的修改。

该漏洞影响 FileCatalyst Workflow 的多个版本,具体为 5.1.6 Build 135 及更早版本。对于未认证的用户,攻击者需在 Workflow 系统中激活匿名访问才能成功利用该漏洞。Fortra 在其公告中表示,已强烈建议用户立即更新软件,并指出 Apache Tomcat安装目录下的 "web.xml" 文件中的多个受影响 servlet 也可以作为临时修复方案。Tenable 在五月份首次发现并报告了这一问题。根据 Tenable 的说法:“用户提供的 jobID 被用于 SQL 查询中的 WHERE 子句。匿名远程攻击者可以通过工作流 Web 应用程序中各种 URL端点的 JOBID 参数执行 SQL 注入攻击。”

影响版本漏洞编号漏洞描述
FileCatalyst 5.1.6及以下CVE-2024-5276严重SQL注入漏洞

注意 : 尽早更新软件是防止潜在攻击的最佳措施。

Leave a Reply

Required fields are marked *