Fortra

Fortra FileCatalyst Workflow には、SQL インジェクションの脆弱性があり、リモートの認証されていない攻撃者が不正な管理ユーザーを作成し、アプリケーションデータベース上のデータを操作できる可能性があります。

FileCatalyst Workflow は、大容量のファイルをサポートするウェブベースのファイル交換・共有プラットフォームです。データ転送を高速化し、プライベートクラウドスペースで共同作業を行うために、世界中の組織で使用されています。

CVE-2024-5276として追跡されているこの重大な(CVSS v3.1: 9.8)脆弱性は、Tenableの研究者によって2024年5月15日に発見されたが、昨日になって公表された。

Fortra社は、この脆弱性によって管理者ユーザーの作成とデータベースの操作は可能だが、データを盗むことはできないとセキュリティ情報誌で説明している。

Fortra FileCatalyst WorkflowにSQLインジェクションの脆弱性があり、攻撃者はアプリケーションのデータを変更することができます。

「想定される影響には、管理ユーザーの作成、アプリケーションデータベース内のデータの削除や変更が含まれます。この脆弱性を利用したSQLインジェクションによるデータ流出は不可能です。

この欠陥は、FileCatalyst Workflow 5.1.6 Build 135 およびそれ以前のバージョンに影響します。この脆弱性は、FileCatalyst Workflow 5.1.6 ビルド 139 で修正されています。

認証なしで悪用するには、ターゲットインスタンスで匿名アクセスが有効になっている必要があります。そうでない場合、CVE-2024-5276 を悪用するには認証が必要です。

公開されているエクスプロイト

Tenable 社は、2024 年 5 月 15 日に CVE-2024-5276 を発見し、5 月 22 日に脆弱性を実証する概念実証 (PoC) 悪用とともに、この問題を Fortra 社に初めて公開しました。

Fortraのセキュリティ情報公開と同時に、Tenableはそのエクスプロイトを公開し、匿名のリモート攻撃者が、ワークフローWebアプリのさまざまなURLエンドポイントの「jobID」パラメータを介してSQLインジェクションを実行できることを紹介した。

この問題は、「findJob」メソッドが、SQLクエリの「WHERE」句を形成するための入力をサニタイズすることなく、ユーザーから提供された「jobID」を使用することで、攻撃者が悪意のあるコードを挿入できるようにするものです。

Tenable社のスクリプトは、匿名でFileCatalyst Workflowアプリケーションにログインし、「jobID」パラメータを介してSQLインジェクションを実行し、既知のパスワード(「password123」)を持つ新しい管理ユーザー(「operator」)を挿入します。

最終的には、ログオン トークンを取得し、新しく作成された管理者認証情報を使用して脆弱なエンドポイントにログインします。

この問題の積極的な悪用については報告されていないが、実用的なエクスプロイトがリリースされれば、それもすぐに変わる可能性がある。

2023年初頭、Clopランサムウェアの一団は、Fortra GoAnywhere MFTのゼロデイ脆弱性(CVE-2023-0669として追跡されている)を悪用したデータ窃取攻撃を行い、同製品を使用している数百の組織を脅迫しました。