Vulnérabilité critique dans Fortra GoAnywhere MFT
.png)

Produits concernés
• GoAnywhere MFT versions antérieures à 7.8.4
• GoAnywhere MFT versions antérieures à 7.6.3 (Sustain release)

Prérequis
• Accès réseau à l’interface d’administration
• Disposer d’une signature de réponse de licence forgée de manière valide

Risques
• Exécution de code arbitraire
• Accès au réseau interne de l’entreprise
• Déploiement de malware sur l’actif
• Exfiltration de données sensibles
Résumé
Fortra a publié un avis de sécurité sur une vulnérabilité critiques affectant la solution GoAnywhere MFT. Le niveau de criticité CVSSv3.1 est de 10.
La CVE-2025-10035 est une vulnérabilité critique (CVSS 10.0) de désérialisation dans le License Servlet de Fortra GoAnywhere MFT, pouvant permettre à un attaquant non authentifié d’obtenir une exécution de code à distance en envoyant une requête spécialement forgée. La vulnérabilité est exploitable via un objet Java contrôlé par l’attaquant qui peut être désérialisé, déclenchant ainsi une chaîne d’exécution conduisant à une injection de commande sur le système sous-jacent.
L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète de la solution de transfert de fichier (exécution de commande, exfiltration de données sensibles). Cette vulnérabilité met donc à risque tous les transferts sensibles transitant par la solution.
La solution GoAnywhere MFT a déjà été exploitée par des groupes de ransomware par le passé.
A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploits publiques n’a été remonté.Cependant, étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.
Solutions
Détection de la compromission :
Afin de vérifier si un équipement est compromis, vous pouvez:
• Auditer les logs à la recherche du message “SignedObject.getObject”. Si la chaîne de caractère suivante est présente, l'instance a probablement été affectée par cette vulnérabilité :
ERROR Error parsing license response
java.lang.RuntimeException: InvocationTargetException: java.lang.reflect.InvocationTargetException
...
at java.base/java.io.ObjectInputStream.readObject(Unknown Source)
at java.base/java.security.SignedObject.getObject(Unknown Source)
at com.linoma.license.gen2.BundleWorker.verify(BundleWorker.java:319)
at com.linoma.license.gen2.BundleWorker.unbundle(BundleWorker.java:122)
at com.linoma.license.gen2.LicenseController.getResponse(LicenseController.java:441)
at com.linoma.license.gen2.LicenseAPI.getResponse(LicenseAPI.java:304)
at com.linoma.ga.ui.admin.servlet.LicenseResponseServlet.doPost(LicenseResponseServlet.java:64)
Remédiation :
Mettre à jour vers les versions suivantes :
• GoAnywhere MFT, version 7.8.4 et supérieures.
• GoAnywhere MFT, version de support longue durée (Sustain Release) 7.6.3 et supérieures.
Mitigations :
• Restreindre l'accès à la console d’administration.
• Surveiller les logs d’audit pour tout comportement suspect.

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.