Fortra ha publicado detalles de una falla de seguridad crítica ahora parcheada que afecta a su Catalyst de archivos Solución de transferencia de archivos que podría permitir a atacantes no autenticados obtener la ejecución remota de código en servidores vulnerables.
Registrada como CVE-2024-25153, la deficiencia conlleva una puntuación CVSS de 9,8 sobre un máximo de 10.
«Un recorrido de directorio dentro del ‘ftpservlet’ del portal web FileCatalyst Workflow permite cargar archivos fuera del directorio ‘uploadtemp’ previsto con una solicitud POST especialmente diseñada», la compañía dicho en un aviso la semana pasada.
«En situaciones en las que un archivo se carga correctamente en DocumentRoot del portal web, se podrían utilizar archivos JSP especialmente diseñados para ejecutar código, incluidos los shells web».
La vulnerabilidad, dijo la compañía, se informó por primera vez el 9 de agosto de 2023 y se solucionó dos días después en FileCatalyst Workflow versión 5.1.6 Build 114 sin un identificador CVE. Fortra era autorizado como Autoridad de Numeración CVE (CNA) a principios de diciembre de 2023.
Al investigador de seguridad Tom Wedgbury de LRQA Nettitude se le atribuye el mérito de descubrir e informar la falla. La empresa desde entonces liberado un exploit de prueba de concepto (PoC) completo, que describe cómo la falla podría usarse como arma para cargar un shell web y ejecutar comandos arbitrarios del sistema.
Fortra también resolvió en enero de 2024 otras dos vulnerabilidades de seguridad en FileCatalyst Direct (CVE-2024-25154 y CVE-2024-25155) que podría provocar fuga de información y ejecución de código.
Con fallas previamente reveladas en la transferencia de archivos administrada (MFT) de Fortra GoAnywhere que se encuentran bajo explotación intensa El año pasado por parte de actores de amenazas como Cl0p, se recomienda que los usuarios hayan aplicado las actualizaciones necesarias para mitigar las amenazas potenciales.