Fortra 称,FileCatalyst Workflow 中存在一个严峻的硬编码暗码缝隙,进犯者可经过该缝隙没有经过授权拜访内部数据库,然后盗取数据并取得办理员权限。
此外,数据库凭证或许会被滥用来创立新的办理员用户,因而进犯者能够得到对 FileCatalyst Workflow 使用程序的办理级拜访权限并彻底控制系统。
Fortra 在公告中指出,HSQLDB 仅用于简化装置进程,并主张用户在装置后设置代替解决方案。由于没有依照主张装备 FileCatalyst Workflow 运用备用数据库的用户很简单遭到任何能够抵达 HSQLDB 的来历的进犯。暂时还没有缓解办法或解决办法,因而主张系统办理员赶快使用可用的安全更新。
一旦登录到 HSQLDB,进犯者就能够在数据库中履行歹意操作。例如,进犯者能够在 DOCTERA_USERS 表中增加办理员等级的用户,然后答应以办理员用户身份拜访 Workflow Web 使用程序。
高拜访等级、易使用性以及使用 CVE-2024-6633 的网络犯罪分子的潜在收益使得此缝隙对 FileCatalyst Workflow 用户来说极端风险。Tenable 指出,最终用户无法经过惯例方法更改此暗码,因而升级到 5.1.7 或更高版本是仅有的解决方案。
Fortra 产品由于其间的严峻缝隙或许会引起多个高价值企业网络一起遭受大规模进犯,因而始终是进犯者的首要方针之一。