FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.06.22(土)

FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)

2023 年 8 月に公開された、FileCatalyst Workflow の脆弱性の悪用を試みるエクスプロイトコードが公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 8 月に公開された、FileCatalyst Workflow の脆弱性の悪用を試みるエクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、FileCatalyst Workflow の実行権限で OS に侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 脆弱性は、匿名ログオンであっても、FileCatalyst Workflow へのログオンに成功しているアカウントであれば容易に悪用できるものです。脆弱性の悪用に用いる HTTP リクエストは単純であるため、技術力が低い攻撃者でも簡単に悪用可能です。ソフトウェアのアップデートにより対策してください。

◆深刻度(CVSS)
[CVSS v3.1]
9.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-25153&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Fortra

◆影響を受けるソフトウェア
 FileCatalyst のバージョン 5.1.6 Build 114 よりも古いバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 ファイル転送サーバ用のソフトウェアとして世界的に用いられている Fortna 社の FileCatalyst Workflow に、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 脆弱性は ftpservlet というサーブレットに存在します。当該サーブレットには、JSP ファイルを任意のディレクトリにアップロードするための sid という隠しパラメータが存在します。脆弱なバージョンの FileCatalyst Workflow では、このサーブレットにパストラバーサルの脆弱性が存在するため、攻撃者は脆弱性を悪用して任意のパスに JSP ファイルの設置が可能となります。

◆対策
 FileCatalyst のバージョンを 5.1.6 Build 114 またはそれよりも新しいバージョンにアップデートしてください。アクセス制御や匿名ログオンなどの禁止により、第三者から脆弱性を悪用されてしまう可能性は低減できますが、内部犯行者による悪用は防げないと考えられます。

◆関連情報
[1] FileCatalyst 公式
  https://filecatalyst.software/public/filecatalyst/Workflow/5.1.6.114/fcweb_releasenotes.html
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-25153
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-25153
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコマンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - nettitude/CVE-2024-25153
  https://github.com/nettitude/CVE-2024-25153/blob/master/CVE-2024-25153.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 北の IT 技術者に懸賞金かかる/産経報道に世界注目/イラン情報安全保障省 イスラエル攻撃 ほか [Scan PREMIUM Monthly Executive Summary 2024年5月度]

    北の IT 技術者に懸賞金かかる/産経報道に世界注目/イラン情報安全保障省 イスラエル攻撃 ほか [Scan PREMIUM Monthly Executive Summary 2024年5月度]

  2. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

    JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  3. ASUS ルータの認証情報漏えい、対策を NICTER Blog が解説

    ASUS ルータの認証情報漏えい、対策を NICTER Blog が解説

  4. ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

  5. スマートフォンアプリ「Lemon8」にアクセス制限不備の脆弱性

  6. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  7. PHP-CGI のクエリストリング処理における脆弱性を悪用するエクスプロイトコード(Scan Tech Report)

  8. JNSAを騙る振込詐欺電話、実在する職員氏名を詐称

  9. ImageMagick において PNG 画像処理中の profile 情報の検証不備により任意のファイルが読み取り可能となる脆弱性(Scan Tech Report)

  10. WordPress 用プラグイン WP Booking に XSS の脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×