Fortra lanza parche para la vulnerabilidad de seguridad de alto riesgo en el flujo de trabajo de FileCatalyst

Fortra ha corregido una vulnerabilidad crítica de seguridad que afecta a FileCatalyst Workflow y que podría ser explotada por un atacante remoto para obtener acceso administrativo. La vulnerabilidad, conocida como CVE-2024-6633, tiene un puntaje CVSS de 9.8 y se relaciona con el uso de una contraseña estática para conectarse a una base de datos HSQL.

Las credenciales predeterminadas para la base de datos HSQLDB de FileCatalyst Workflow están disponibles en un artículo de base de conocimiento del proveedor, advirtió Fortra en un aviso. El mal uso de estas credenciales podría comprometer la confidencialidad, integridad o disponibilidad del software.

Según Tenable, la empresa de ciberseguridad que descubrió y notificó la vulnerabilidad, el HSQLDB es accesible de forma remota en el puerto TCP 4406 de manera predeterminada. Esto permite que un atacante remoto se conecte a la base de datos utilizando la contraseña estática y realice operaciones maliciosas.

Tras una divulgación responsable el 2 de julio de 2024, Fortra ha lanzado un parche para corregir la brecha de seguridad en FileCatalyst Workflow 5.1.7 o versiones posteriores. El parche aborda la posibilidad de inyección SQL de alta gravedad (CVE-2024-6632, puntaje CVSS: 7.2), la cual abusa de un paso de presentación de formularios durante el proceso de configuración para realizar modificaciones no autorizadas en la base de datos.

La versión 5.1.7 de FileCatalyst Workflow también soluciona una vulnerabilidad que permite agregar un usuario de nivel administrativo en la tabla DOCTERA_USERS, lo que facilitaría el acceso a la aplicación web de Workflow como usuario administrador, según Tenable. Estas actualizaciones son cruciales para garantizar la seguridad de los sistemas que utilizan FileCatalyst Workflow.

Vía The Hacker News