More

    Kritična SQLi ranjivost pronađena u Fortra FileCatalyst Workflow aplikaciji

    U Fortra FileCatalyst Workflow-u otkrivena je kritična sigurnosna greška koja bi, ako se ne zakrpi, mogla dozvoliti napadaču da mijenja bazu podataka aplikacije.

    Praćena kao CVE-2024-5276, ranjivost nosi CVSS ocjenu 9,8. To utječe na FileCatalyst Workflow verzije 5.1.6 Build 135 i ranije. To je riješeno u verziji 5.1.6 build 139.

    „Ranjivost ubrizgavanja SQL-a u Fortra FileCatalyst Workflow-u omogućava napadaču da modificira podatke aplikacije“, navodi Fortra u savjetovanju objavljenom u utorak. “Vjerovatni utjecaji uključuju kreiranje administrativnih korisnika i brisanje ili modifikaciju podataka u aplikacijskoj bazi podataka.”

    Takođe je naglašeno da uspješna neautorizirana eksploatacija zahtijeva sistem toka rada sa omogućenim anonimnim pristupom. Alternativno, može biti zloupotrijebljen od strane autentifikovanog korisnika.

    Korisnici koji ne mogu odmah primijeniti zakrpe mogu onemogućiti ranjive servlete – csv_servlet, pdf_servlet, xml_servlet i json_servlet – u datoteci “web.xml” koja se nalazi u Apache Tomcat instalacijskom direktoriju kao privremena rješenja.

    Firma za cyber sigurnost Tenable, koja je prijavila grešku 22. maja 2024. godine, od tada je objavila eksploataciju za provjeru koncepta (PoC) za propust.

    “Korisnički dostavljen jobID koristi se za formiranje klauzule WHERE u SQL upitu”, piše. “Anonimni udaljeni napadač može izvesti SQLi preko JOBID parametra u raznim URL krajnjim tačkama web aplikacije toka posla.”

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime