Fortra ha publicado los detalles de una vulnerabilidad de seguridad severa que fue corregida en su solución de transferencia de archivos, FileCatalyst. La falla, conocida como CVE-2024-25153, tiene un índice CVSS de 9,8 y podría haber permitido a atacantes no autenticados obtener una ejecución de código remoto en servidores vulnerables. La debilidad se debe a un recorrido de directorios dentro del Portal Web de FileCatalyst Workflow. Un aviso de la compañía explica cómo los atacantes pueden cargar archivos con una solicitud POST especialmente diseñada y utilizar archivos JSP diseñados a medida para ejecutar código web.
La vulnerabilidad fue reportada el 9 de agosto de 2023 y solucionada dos días después en la versión 5.1.6 Build 114 de FileCatalyst Workflow. La empresa informa que el investigador de seguridad Tom Wedgbury, de LRQA Nettitude, descubrió y notificó la falla. Fortra también ha corregido dos vulnerabilidades adicionales en FileCatalyst Direct en enero de 2024 (CVE-2024-25154 y CVE-2024-25155), que podrían causar la revelación de información y la ejecución de código, respectivamente.
Teniendo en cuenta las fallas previamente reveladas en Fortra GoAnywhere Managed File Transfer (MFT) que fueron ampliamente explotadas por actores de amenazas en 2023, se recomienda a los usuarios aplicar las actualizaciones necesarias lo antes posible para mitigar posibles amenazas. La prueba de concepto completa (PoC) suministrada por Fortra describe cómo la falla podría ser aprovechada para cargar un intérprete de comandos web y ejecutar comandos del sistema arbitrarios.
Vía The Hacker News