一、 漏洞 CVE-2024-5275 基础信息
漏洞标题
在FileCatalyst Direct 3.8.10 Build 138 TransferAgent(以及更早版本)和FileCatalyst Workflow 5.1.6 Build 130(以及更早版本)中存在硬编码的密码
来源:AIGC 神龙大模型
漏洞描述信息
在FileCatalyst TransferAgent中可能找到硬编码密码,可以使用该密码解锁用于读取内容(例如证书的私钥)的密钥存储库。利用此漏洞可能导致针对使用代理的用户的中间人(MitM)攻击。此问题影响FileCatalyst Direct的所有版本,从3.8.10 Build 138及更早版本,以及FileCatalyst Workflow的所有版本,从5.1.6 Build 130及更早版本。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
使用硬编码的凭证
来源:AIGC 神龙大模型
漏洞标题
Hard-coded password in FileCatalyst Direct 3.8.10 Build 138 TransferAgent (and earlier) and FileCatalyst Workflow 5.1.6 Build 130 (and earlier)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A hard-coded password in the FileCatalyst TransferAgent can be found which can be used to unlock the keystore from which contents may be read out, for example, the private key for certificates. Exploit of this vulnerability could lead to a machine-in-the-middle (MiTM) attack against users of the agent. This issue affects all versions of FileCatalyst Direct from 3.8.10 Build 138 and earlier and all versions of FileCatalyst Workflow from 5.1.6 Build 130 and earlier.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
使用硬编码的口令
来源:美国国家漏洞数据库 NVD
漏洞标题
FileCatalyst Workflow 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
FileCatalyst Direct是一个纯软件解决方案,使用服务器-客户端架构来管理和加速文件传输。 FileCatalyst Direct 3.8.10 Build 138及之前版本和FileCatalyst Workflow 5.1.6 Build 130及之前版本存在安全漏洞,该漏洞源于存在硬编码密码,可能导致针对代理用户的中间人攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-5275 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-5275 的情报信息