Sebuah kerentanan traversal direktori di dalam 'ftpservlet' dari Portal Web FileCatalyst Workflow memungkinkan file untuk diunggah di luar direktori 'uploadtemp' yang dimaksud dengan permintaan POST yang dirancang khusus. Menurut laporan, "Dalam situasi di mana sebuah file berhasil diunggah ke DocumentRoot portal web, file JSP yang dirancang khusus dapat digunakan untuk menjalankan kode, termasuk web shell."
Menurut laporan tersebut, kerentanan dilaporkan pada Agustus 2023 oleh Tom Wedgbury dari LRQA Nettitude, sebelum Fortra bergabung dengan program CNA dan perusahaan memperbaikinya pada Agustus 2023.
"Kami mengeluarkan CVE sekarang atas permintaan individu yang awalnya melaporkan kerentanan tersebut," lanjut laporan tersebut. Kerentanan itu diperbaiki dengan rilis FileCatalyst Workflow versi 5.1.6 Build 114.
Para peneliti dari Nettitude merilis sebuah eksploitasi konsep penuh (PoC) di GitHub untuk kerentanan ini. Eksploitasi PoC tersebut menunjukkan bagaimana cara mengunggah web shell pada instansi yang rentan untuk menjalankan perintah sistem operasi. Eksploitasi tersebut akan:
1. Secara otomatis mendeteksi apakah login anonim diaktifkan.
2. Mendapatkan token sesi yang valid.
3. Mengunggah sebuah shell perintah dengan nama file yang dihasilkan secara pseudo-random.
4. Menjalankan perintah sistem operasi.
Dengan kerentanan yang sebelumnya telah diungkapkan dalam transfer file yang dikelola GoAnywhere oleh Fortra (MFT) yang semakin dieksploitasi secara intensif tahun lalu oleh aktor ancaman seperti Cl0p, disarankan agar pengguna telah menerapkan pembaruan yang diperlukan untuk mengurangi potensi ancaman.
Source: https://securityaffairs.com/160694/hacking/fortra-filecatalyst-critical-flaw.html
Menurut laporan tersebut, kerentanan dilaporkan pada Agustus 2023 oleh Tom Wedgbury dari LRQA Nettitude, sebelum Fortra bergabung dengan program CNA dan perusahaan memperbaikinya pada Agustus 2023.
"Kami mengeluarkan CVE sekarang atas permintaan individu yang awalnya melaporkan kerentanan tersebut," lanjut laporan tersebut. Kerentanan itu diperbaiki dengan rilis FileCatalyst Workflow versi 5.1.6 Build 114.
Para peneliti dari Nettitude merilis sebuah eksploitasi konsep penuh (PoC) di GitHub untuk kerentanan ini. Eksploitasi PoC tersebut menunjukkan bagaimana cara mengunggah web shell pada instansi yang rentan untuk menjalankan perintah sistem operasi. Eksploitasi tersebut akan:
1. Secara otomatis mendeteksi apakah login anonim diaktifkan.
2. Mendapatkan token sesi yang valid.
3. Mengunggah sebuah shell perintah dengan nama file yang dihasilkan secara pseudo-random.
4. Menjalankan perintah sistem operasi.
Dengan kerentanan yang sebelumnya telah diungkapkan dalam transfer file yang dikelola GoAnywhere oleh Fortra (MFT) yang semakin dieksploitasi secara intensif tahun lalu oleh aktor ancaman seperti Cl0p, disarankan agar pengguna telah menerapkan pembaruan yang diperlukan untuk mengurangi potensi ancaman.
Source: https://securityaffairs.com/160694/hacking/fortra-filecatalyst-critical-flaw.html