Fortra исправляет критическую уязвимость RCE в инструменте передачи FileCatalyst

Teacher

Professional
Messages
2,670
Reaction score
775
Points
113
Компания Fortra опубликовала подробную информацию об исправленной критической ошибке безопасности, влияющей на ее решение для передачи файлов FileCatalyst, которое может позволить злоумышленникам, не прошедшим проверку подлинности, получить доступ к удаленному выполнению кода на уязвимых серверах.

Этот недостаток отслеживается как CVE-2024-25153, оценка CVSS составляет 9,8 из максимум 10.

"Обход каталога в "ftpservlet" веб-портала FileCatalyst Workflow позволяет загружать файлы за пределы предполагаемого каталога "uploadtemp" с помощью специально созданного запроса POST", - сказала компания в сообщении на прошлой неделе.

"В ситуациях, когда файл успешно загружен в DocumentRoot веб-портала, специально созданные файлы JSP могут использоваться для выполнения кода, включая веб-оболочки".

По словам компании, об уязвимости впервые было сообщено 9 августа 2023 года, и она была устранена двумя днями позже в сборке 114 FileCatalyst Workflow версии 5.1.6 без идентификатора CVE. Fortra была авторизована в качестве Центра нумерации CVE (CNA) в начале декабря 2023 года.

Исследователю безопасности Тому Веджбери из LRQA Nettitude приписывают обнаружение уязвимости и сообщение о ней. С тех пор компания выпустила эксплойт с полным подтверждением концепции (PoC), описывающий, как уязвимость может быть использована для загрузки веб-оболочки и выполнения произвольных системных команд.

Также Fortra в январе 2024 года устранила две другие уязвимости безопасности в FileCatalyst Direct (CVE-2024-25154 и CVE-2024-25155), которые могли привести к утечке информации и выполнению кода.

В связи с ранее выявленными недостатками в Fortra GoAnywhere managed file transfer (MFT), которые были интенсивно эксплуатированы в прошлом году такими злоумышленниками, как Cl0p, пользователям рекомендуется установить необходимые обновления для смягчения потенциальных угроз.
 
Top