Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Компания Fortra опубликовала подробную информацию об исправленной критической ошибке безопасности, влияющей на ее решение для передачи файлов FileCatalyst, которое может позволить злоумышленникам, не прошедшим проверку подлинности, получить доступ к удаленному выполнению кода на уязвимых серверах.
Этот недостаток отслеживается как CVE-2024-25153, оценка CVSS составляет 9,8 из максимум 10.
"Обход каталога в "ftpservlet" веб-портала FileCatalyst Workflow позволяет загружать файлы за пределы предполагаемого каталога "uploadtemp" с помощью специально созданного запроса POST", - сказала компания в сообщении на прошлой неделе.
"В ситуациях, когда файл успешно загружен в DocumentRoot веб-портала, специально созданные файлы JSP могут использоваться для выполнения кода, включая веб-оболочки".
По словам компании, об уязвимости впервые было сообщено 9 августа 2023 года, и она была устранена двумя днями позже в сборке 114 FileCatalyst Workflow версии 5.1.6 без идентификатора CVE. Fortra была авторизована в качестве Центра нумерации CVE (CNA) в начале декабря 2023 года.
Исследователю безопасности Тому Веджбери из LRQA Nettitude приписывают обнаружение уязвимости и сообщение о ней. С тех пор компания выпустила эксплойт с полным подтверждением концепции (PoC), описывающий, как уязвимость может быть использована для загрузки веб-оболочки и выполнения произвольных системных команд.
Также Fortra в январе 2024 года устранила две другие уязвимости безопасности в FileCatalyst Direct (CVE-2024-25154 и CVE-2024-25155), которые могли привести к утечке информации и выполнению кода.
В связи с ранее выявленными недостатками в Fortra GoAnywhere managed file transfer (MFT), которые были интенсивно эксплуатированы в прошлом году такими злоумышленниками, как Cl0p, пользователям рекомендуется установить необходимые обновления для смягчения потенциальных угроз.
Этот недостаток отслеживается как CVE-2024-25153, оценка CVSS составляет 9,8 из максимум 10.
"Обход каталога в "ftpservlet" веб-портала FileCatalyst Workflow позволяет загружать файлы за пределы предполагаемого каталога "uploadtemp" с помощью специально созданного запроса POST", - сказала компания в сообщении на прошлой неделе.
"В ситуациях, когда файл успешно загружен в DocumentRoot веб-портала, специально созданные файлы JSP могут использоваться для выполнения кода, включая веб-оболочки".
По словам компании, об уязвимости впервые было сообщено 9 августа 2023 года, и она была устранена двумя днями позже в сборке 114 FileCatalyst Workflow версии 5.1.6 без идентификатора CVE. Fortra была авторизована в качестве Центра нумерации CVE (CNA) в начале декабря 2023 года.
Исследователю безопасности Тому Веджбери из LRQA Nettitude приписывают обнаружение уязвимости и сообщение о ней. С тех пор компания выпустила эксплойт с полным подтверждением концепции (PoC), описывающий, как уязвимость может быть использована для загрузки веб-оболочки и выполнения произвольных системных команд.
Также Fortra в январе 2024 года устранила две другие уязвимости безопасности в FileCatalyst Direct (CVE-2024-25154 и CVE-2024-25155), которые могли привести к утечке информации и выполнению кода.
В связи с ранее выявленными недостатками в Fortra GoAnywhere managed file transfer (MFT), которые были интенсивно эксплуатированы в прошлом году такими злоумышленниками, как Cl0p, пользователям рекомендуется установить необходимые обновления для смягчения потенциальных угроз.