Plataforma
other
Componente
filecatalyst-workflow
Corregido en
5.1.7
La vulnerabilidad CVE-2024-5276 es una inyección SQL presente en Fortra FileCatalyst Workflow. Esta falla permite a un atacante modificar datos de la aplicación, incluyendo la creación de usuarios administrativos y la manipulación de la base de datos. Afecta a todas las versiones de FileCatalyst Workflow desde 5.1.6 Build 135 y anteriores, siendo la versión 5.1.7 la que corrige esta vulnerabilidad.
Un atacante que explote con éxito esta vulnerabilidad de inyección SQL podría comprometer la integridad de la aplicación FileCatalyst Workflow. La modificación de datos podría incluir la creación de cuentas de administrador no autorizadas, permitiendo el control total del sistema. Aunque la exfiltración de datos a través de SQL injection no es posible directamente con esta vulnerabilidad, la capacidad de modificar datos críticos representa un riesgo significativo para la confidencialidad y disponibilidad de la información almacenada en la base de datos. La explotación exitosa requiere un sistema Workflow con acceso anónimo habilitado, o un usuario autenticado.
CVE-2024-5276 fue publicado el 25 de junio de 2024. La vulnerabilidad se considera de alta probabilidad de explotación debido a su severidad (CVSS 9.8) y la relativa facilidad de explotación si el acceso anónimo está habilitado. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de que sea explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations utilizing FileCatalyst Workflow, particularly those with anonymous access enabled or legacy configurations running versions 0 through 5.1.6, are at significant risk. Shared hosting environments where multiple users share the same FileCatalyst Workflow instance are also particularly vulnerable, as an attacker could potentially compromise the entire system through a single vulnerable instance.
• linux / server: Monitor FileCatalyst Workflow logs for unusual SQL queries or error messages indicative of injection attempts. Use journalctl -f to monitor relevant log files in real-time.
journalctl -f -u filecatalyst_workflow | grep "SQL injection"• generic web: Use curl to test vulnerable endpoints with common SQL injection payloads. Examine response headers and content for signs of successful injection.
curl -X POST -d "param='; DROP TABLE users; --" https://your-filecatalyst-workflow-url/vulnerable-endpoint• database (mysql): If you have access to the underlying MySQL database, check for unauthorized user accounts or modified data that could indicate exploitation.
SELECT user, host FROM mysql.user WHERE user NOT IN ('root');disclosure
Estado del Exploit
EPSS
85.36% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5276 es actualizar FileCatalyst Workflow a la versión 5.1.7 o superior. Si la actualización no es inmediatamente posible, deshabilitar el acceso anónimo al sistema Workflow es una medida temporal para reducir la superficie de ataque. Implementar reglas en un Web Application Firewall (WAF) o proxy para filtrar tráfico malicioso que intente inyectar código SQL también puede ayudar a mitigar el riesgo. Monitorear los logs de la aplicación en busca de patrones sospechosos de inyección SQL es crucial para la detección temprana.
Actualice FileCatalyst Workflow a una versión posterior a 5.1.6 Build 135. Consulte el advisory de Fortra para obtener la versión corregida y las instrucciones de actualización específicas. Si no puede actualizar inmediatamente, considere deshabilitar el acceso anónimo o restringir el acceso a usuarios autenticados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5276 is a critical SQL Injection vulnerability in FileCatalyst Workflow allowing attackers to modify application data. It affects versions 0-5.1.6 and has a CVSS score of 9.8.
You are affected if you are running FileCatalyst Workflow versions 0 through 5.1.6. Immediate action is required to mitigate the risk.
Upgrade FileCatalyst Workflow to version 5.1.7 or later. If immediate upgrade is not possible, disable anonymous access and implement WAF rules.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest active exploitation is possible. Continuous monitoring is recommended.
Refer to the Fortra security advisory for CVE-2024-5276 on the Fortra website for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.