Fortra Menambal Kerentanan RCE Kritis di Alat Transfer FileCatalyst
bicaraini.com Fortra telah merilis rincian kelemahan keamanan kritis yang kini telah ditambal yang berdampak pada solusi transfer file FileCatalyst yang memungkinkan penyerang yang tidak diautentikasi mendapatkan eksekusi kode jarak jauh di server yang rentan.
Dilacak sebagai CVE-2024-25153, kekurangannya membawa skor CVSS 9,8 dari maksimal 10.
“Penjelajahan direktori dalam ‘ftpservlet’ dari Portal Web Alur Kerja FileCatalyst memungkinkan file diunggah di luar direktori ‘uploadtemp’ yang dimaksudkan dengan permintaan POST yang dibuat khusus,” kata perusahaan itu dalam sebuah penasehatan minggu lalu.
“Dalam situasi di mana file berhasil diunggah ke DocumentRoot portal web, file JSP yang dibuat khusus dapat digunakan untuk mengeksekusi kode, termasuk shell web.”
Kerentanan tersebut, kata perusahaan, pertama kali dilaporkan pada 9 Agustus 2023, dan diatasi dua hari kemudian di FileCatalyst Workflow versi 5.1.6 Build 114 tanpa pengidentifikasi CVE. Fortra disahkan sebagai CVE Numbering Authority (CNA) pada awal Desember 2023.
Peneliti keamanan Tom Wedgbury dari LRQA Nettitude telah berjasa menemukan dan melaporkan kelemahan tersebut. Perusahaan tersebut telah merilis eksploitasi proof-of-concept (PoC) lengkap, yang menjelaskan bagaimana kelemahan tersebut dapat digunakan untuk mengunggah shell web dan menjalankan perintah sistem yang sewenang-wenang.
Juga diselesaikan oleh Fortra pada Januari 2024 adalah dua kerentanan keamanan lainnya di FileCatalyst Direct (Â CVE-2024-25154 dan CVE-2024-25155Â ) yang dapat menyebabkan kebocoran informasi dan eksekusi kode.
Dengan kelemahan yang diungkapkan sebelumnya dalam transfer file terkelola (MFT) Fortra GoAnywhere yang mengalami eksploitasi besar-besaran tahun lalu oleh pelaku ancaman seperti Cl0p, disarankan agar pengguna menerapkan pembaruan yang diperlukan untuk mengurangi potensi ancaman.