FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.06.23(日)

FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)

2023 年 8 月に公開された、FileCatalyst Workflow の脆弱性の悪用を試みるエクスプロイトコードが公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 8 月に公開された、FileCatalyst Workflow の脆弱性の悪用を試みるエクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、FileCatalyst Workflow の実行権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 脆弱性は、匿名ログオンであっても、FileCatalyst Workflow へのログオンに成功しているアカウントであれば容易に悪用できるものです。脆弱性の悪用に用いる HTTP リクエストは単純であるため、技術力が低い攻撃者でも簡単に悪用可能です。ソフトウェアのアップデートにより対策してください。

◆深刻度(CVSS)
[CVSS v3.1]
9.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-25153&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Fortra

◆影響を受けるソフトウェア
 FileCatalyst のバージョン 5.1.6 Build 114 よりも古いバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 ファイル転送サーバ用のソフトウェアとして世界的に用いられている Fortna 社の FileCatalyst Workflow に、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 脆弱性は ftpservlet というサーブレットに存在します。当該サーブレットには、JSP ファイルを任意のディレクトリにアップロードするための sid という隠しパラメータが存在します。脆弱なバージョンの FileCatalyst Workflow では、このサーブレットにパストラバーサルの脆弱性が存在するため、攻撃者は脆弱性を悪用して任意のパスに JSP ファイルの設置が可能となります。

◆対策
 FileCatalyst のバージョンを 5.1.6 Build 114 またはそれよりも新しいバージョンにアップデートしてください。アクセス制御や匿名ログオンなどの禁止により、第三者から脆弱性を悪用されてしまう可能性は低減できますが、内部犯行者による悪用は防げないと考えられます。

◆関連情報
[1] FileCatalyst 公式
  https://filecatalyst.software/public/filecatalyst/Workflow/5.1.6.114/fcweb_releasenotes.html
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-25153
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-25153
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - nettitude/CVE-2024-25153
  https://github.com/nettitude/CVE-2024-25153/blob/master/CVE-2024-25153.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

    ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

  2. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  3. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  4. 『Apex Legends』不正プレイヤーへのBAN執行、PS4プレイヤーが大半を占める

  5. 「WhatsApp」の通知を装うスパムメールを確認、標的はモバイル端末(トレンドマイクロ)

  6. 複数のSSL VPN製品の脆弱性に対する実証コードが公開、対策を呼びかけ(JPCERT/CC)

  7. WordPress用プラグイン「MTS Simple Booking C」にスクリプト実行の脆弱性(JVN)

  8. ゲーム配信サイトGOG.com、「サイバーパンク2077」海賊版や不正購入のゲームキーに注意喚起

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. 独B.Braun社の医療用輸液ポンプに5つの脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×