28 de agosto de 2024Ravie LakshmananVulnerabilidad / Seguridad de datos Fortra ha solucionado una falla de seguridad crítica que afecta a FileCatalyst Workflow y que un atacante remoto podría aprovechar para obtener acceso administrativo. La vulnerabilidad, identificada como CVE-2024-6633, tiene una puntuación CVSS de 9,8 y se origina en el uso de una contraseña estática para conectarse a una base de datos HSQL. «Las credenciales predeterminadas para la base de datos HSQL de configuración (HSQLDB) para FileCatalyst Workflow se publican en un artículo de la base de conocimientos del proveedor», afirmó Fortra en un aviso. «El uso indebido de estas credenciales podría provocar un compromiso de la confidencialidad, la integridad o la disponibilidad del software». «HSQLDB solo se incluye para facilitar la instalación, ha quedado obsoleto y no está destinado al uso en producción según las guías del proveedor. Sin embargo, los usuarios que no han configurado FileCatalyst Workflow para utilizar una base de datos alternativa según las recomendaciones son vulnerables a ataques desde cualquier fuente que pueda llegar a HSQLDB». La empresa de ciberseguridad Tenable, a la que se atribuye el descubrimiento y la notificación de la falla, dijo que la HSQLDB es accesible de forma remota en el puerto TCP 4406 de forma predeterminada, lo que permite que un atacante remoto se conecte a la base de datos utilizando la contraseña estática y realice operaciones maliciosas. Tras la divulgación responsable el 2 de julio de 2024, Fortra ha publicado un parche para tapar el agujero de seguridad en FileCatalyst Workflow 5.1.7 o posterior. «Por ejemplo, el atacante puede agregar un usuario de nivel de administrador en la tabla DOCTERA_USERS, lo que permite el acceso a la aplicación web Workflow como usuario administrador», dijo Tenable. También se solucionó en la versión 5.1.7 una falla de inyección SQL de alta gravedad (CVE-2024-6632, puntuación CVSS: 7.2) que abusa de un paso de envío de formulario durante el proceso de configuración para realizar modificaciones no autorizadas de la base de datos. «Durante el proceso de configuración de FileCatalyst Workflow, se solicita al usuario que proporcione información de la empresa mediante el envío de un formulario», dijo el investigador de Dynatrace Robin Wyss. «Los datos enviados se utilizan en una declaración de base de datos, pero la entrada del usuario no pasa por una validación de entrada adecuada. Como resultado, el atacante puede modificar la consulta. Esto permite modificaciones no autorizadas en la base de datos». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.