Fortra emite parche para vulnerabilidad de alta gravedad en FileCatalyst Workflow

XPoint
Publicado el 28/08/2024

Fortra ha abordado una falla de seguridad crítica que afecta a FileCatalyst Workflow y que podría ser explotada por un atacante remoto para obtener acceso administrativo.

La vulnerabilidad, identificada como CVE-2024-6633, tiene una puntuación CVSS de 9.8 y se origina en el uso de una contraseña estática para conectarse a una base de datos HSQL.

“Las credenciales predeterminadas para la configuración de la base de datos HSQL (HSQLDB) de FileCatalyst Workflow están publicadas en un artículo de la base de conocimientos del proveedor”, indicó Fortra en un aviso. “El mal uso de estas credenciales podría comprometer la confidencialidad, integridad o disponibilidad del software”.

“La HSQLDB se incluye únicamente para facilitar la instalación, ha sido descontinuada y no está destinada para uso en producción según las guías del proveedor. Sin embargo, los usuarios que no han configurado FileCatalyst Workflow para usar una base de datos alternativa según las recomendaciones, son vulnerables a ataques desde cualquier fuente que pueda acceder a la HSQLDB.”

La empresa de ciberseguridad Tenable, que ha sido acreditada por descubrir y reportar la falla, dijo que la HSQLDB es accesible de forma remota en el puerto TCP 4406 por defecto, permitiendo así que un atacante remoto se conecte a la base de datos utilizando la contraseña estática y realice operaciones maliciosas.

Tras la divulgación responsable el 2 de julio de 2024, Fortra ha lanzado un parche para cerrar la brecha de seguridad en FileCatalyst Workflow 5.1.7 o versiones posteriores.

“Por ejemplo, el atacante puede agregar un usuario con nivel de administrador en la tabla DOCTERA_USERS, permitiendo acceso a la aplicación web Workflow como un usuario administrador”, explicó Tenable.

Además, en la versión 5.1.7 se abordó una falla de inyección SQL de alta severidad (CVE-2024-6632, puntuación CVSS: 7.2) que explota un paso de envío de formulario durante el proceso de configuración para realizar modificaciones no autorizadas en la base de datos.


English

Fortra Releases Patch for High-Risk FileCatalyst Workflow Security Vulnerability

Fortra has addressed a critical security flaw affecting FileCatalyst Workflow that could allow a remote attacker to gain administrative access.

The vulnerability, identified as CVE-2024-6633, has a CVSS score of 9.8 and is due to the use of a static password to connect to an HSQL database.

“The default credentials for setting up the HSQL database (HSQLDB) for FileCatalyst Workflow are published in a vendor knowledge base article,” Fortra stated in an advisory. “Misuse of these credentials could compromise the confidentiality, integrity, or availability of the software.”

“The HSQLDB is included only to facilitate installation, has been deprecated, and is not intended for production use according to vendor guidelines. However, users who have not configured FileCatalyst Workflow to use an alternative database as recommended are vulnerable to attacks from any source that can reach the HSQLDB.”

Cybersecurity company Tenable, credited with discovering and reporting the flaw, noted that the HSQLDB is remotely accessible by default on TCP port 4406, allowing a remote attacker to connect to the database using the static password and perform malicious operations.

Following responsible disclosure on July 2, 2024, Fortra released a patch to close the security gap in FileCatalyst Workflow 5.1.7 and later versions.

“For example, the attacker could add an admin-level user in the DOCTERA_USERS table, granting them admin access to the Workflow web application,” Tenable explained.

Additionally, version 5.1.7 addresses a high-severity SQL injection flaw (CVE-2024-6632, CVSS score: 7.2) that exploits a form submission step during the setup process to make unauthorized database modifications.

Preguntas frecuentes

¿Qué es Fortra?

+

Fortra es una compañía de Ciberseguridad como ninguna otra. Creamos un futuro más simple y sólido para nuestros clientes. Nuestro equipo de expertos junto con el mejor portfolio de soluciones integradas y escalables aportan equilibrio y control a organizaciones en todo el mundo.

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos