Eine kritische Schwachstelle im webbasierten Open-Source-Framework Cacti zur Überwachung der Netzwerkleistung bietet Angreifern die Möglichkeit, den gesamten Datenbankinhalt von Cacti offenzulegen – was für Unternehmen ein großes Risiko darstellt.
Tausende Websites verwenden Cacti, um Informationen zur Netzwerkleistung zu sammeln, beispielsweise in Bezug auf Bandbreitennutzung, CPU- und Speichernutzung sowie Festplatten-E/A – von Geräten wie Routern, Switches und Servern. Organisationen verwenden die gesammelten Daten, um das Round-Robin-Datenbank-Dienstprogramm (RRDTool) zu füllen, damit sie daraus grafische und visuelle Metriken erstellen können.
Dadurch hat es Zugriff auf den gesamten IT-Fußabdruck innerhalb einer Organisation – und bietet Cyberangreifern unschätzbare Aufklärungsmöglichkeiten sowie einen Dreh- und Angelpunkt, um tiefer in das Netzwerk vorzudringen.
Wichtig ist, dass ein Angreifer CVE-2023-51448 auch mit einer anderen, zuvor offengelegten Cacti-Schwachstelle verknüpfen könnte – CVE-2023-49084 – um Remote Code Execution (RCE) auf anfälligen Systemen zu erreichen.
CVE-2023-51448 bei Kakteen: Unzureichende Desinfektion
Die Sicherheitsanfälligkeit, verfolgt als CVE-2023-51448, ist in Cacti-Version 1.2.25 vorhanden. Kakteen haben eine aktualisierte Version veröffentlicht der Software, die den Fehler behebt.
Das Problem hat damit zu tun, dass die App Eingabedaten nicht ordnungsgemäß bereinigt und so den Weg für das sogenannte „ Blinder SQL-Injection-Angriff. GitHub hat der Schwachstelle einen Schweregrad von 8.8 von maximal 10 auf der CVSS 3.1-Skala zugewiesen und sie als ein Problem beschrieben, bei dem ein Angreifer nur über geringe Privilegien verfügen muss, um es auszunutzen.
Matthew Hogg, ein Sicherheitsforscher von Synopsys, der
die Schwachstelle entdeckt und es letzten Monat den Betreuern von Cacti gemeldet hat, heißt es, dass ein Angreifer ein authentifiziertes Konto mit der Berechtigung „Settling/Utilities“ benötigen würde, um den Fehler auszunutzen.
„Systeme zu finden, auf denen Cacti läuft, ist trivial, da ein böswilliger Akteur einen Dienst wie Shodan nutzen kann, um nach Live-Systemen zu suchen“, sagt Hogg. „Ein böswilliger Akteur könnte mithilfe von [Shodan] seine anfängliche Aufklärung automatisieren, um Systeme zu finden, auf denen anfällige Versionen ausgeführt werden, um seine Aktivitäten zu konzentrieren.“
Bis Montagmorgen habe eine Shodan-Suche mehr als 4,000 Cacti-Hosts aufgelistet, auf denen möglicherweise anfällige Versionen von Cacti laufen, sagt er.
Um CVE-2023-51448 auszulösen, müsste ein authentifizierter Angreifer laut Hogg eine speziell gestaltete HTTP-GET-Anfrage mit einer SQL-Injection-Nutzlast an den Endpunkt „/managers.php“ senden, um CVE-XNUMX-XNUMX auszulösen.
„Mithilfe einer blinden SQL-Technik kann ein Angreifer Inhalte der Cacti-Datenbank offenlegen oder eine Remote-Code-Ausführung (RCE) auslösen“, sagt Hogg.
Blindes SQL macht Massenangriffe unwahrscheinlich, aber immer noch ein heikles Thema
Bei einem blinden SQL-Injection-Angriff sehen die Angreifer nicht das direkte Ergebnis einer injizierten SQL-Abfrage. Stattdessen müssen sie versuchen, daraus auf die Reaktion der Anwendung zu schließen.
„Blind wird oft verwendet, um SQL-Injection zu beschreiben, bei der die Ergebnisse nicht direkt an den Angreifer zurückgegeben werden, sondern mithilfe eines Orakels out-of-band abgeleitet werden“, sagt Hogg und bezieht sich dabei auf externe Informationsquellen wie Fehlermeldungen und Zeitverzögerungen. „In diesem Fall kann ein zeitbasiertes Orakel verwendet werden, um zu überprüfen, ob eine boolesche Bedingung erfüllt ist. Die Differenz zwischen den Antwortzeiten wird verwendet, um zu bewerten, ob die Bedingung erfüllt ist. Dies könnte beispielsweise darin bestehen, den Wert eines Zeichens zu überprüfen, das der Angreifer preisgeben möchte.“
Blinde SQL-Injection-Angriffe sind in großem Maßstab nur schwer durchzuführen. Allerdings könne ein Angreifer mit Zugriff auf ein Konto mit den erforderlichen Berechtigungen die Schwachstelle in Cacti problemlos ausnutzen, stellt Hogg fest. „Blinde SQL-Injections sind einfach auszuführen, aber aufgrund der Art des Angriffsvektors schwer auszunutzen.“
Allerdings verweist der Sicherheitsforscher auf die mögliche Verkettung der Schwachstelle mit dem oben genannten Fehler: „Ein kompetenter Angreifer, der die Voraussetzungen für CVE-2023-49084 erfüllt, wäre in der Lage, CVE-2023-51448 auf triviale Weise auszuführen.“
Die neueste Sicherheitslücke ist eine von mehreren, die Forscher im vergangenen Jahr bei Cacti gemeldet haben. Einer der ernsteren unter ihnen ist CVE-2022-46169, eine nicht authentifizierte Sicherheitslücke durch Befehlsinjektion, die im vergangenen Januar bekannt wurde und deren Exploit einige Monate später öffentlich verfügbar wurde. Ein anderer ist CVE-2023-39362, eine im Juni entdeckte Schwachstelle, für die im Oktober Exploits öffentlich verfügbar werden.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- :hast
- :Ist
- :nicht
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Fähig
- Zugang
- Konto
- Erreichen
- Aktivitäten
- Adressen
- ebenfalls
- unter
- an
- und
- Ein anderer
- App
- Anwendung
- SIND
- AS
- zugewiesen
- Attacke
- Anschläge
- authentifiziert
- automatisieren
- verfügbar
- Bandbreite
- basierend
- BE
- werden
- zwischen
- Fehler
- aber
- by
- CAN
- Häuser
- Kette
- Charakter
- aus der Ferne überprüfen
- Überprüfung
- Code
- sammeln
- kompetent
- Zustand
- Inhalt
- könnte
- Gefertigt
- erstellen
- kritischem
- technische Daten
- Datenbase
- tiefer
- Verzögerungen
- beschreiben
- beschrieben
- Geräte
- schwer
- Direkt
- Direkt
- Enthüllen
- do
- zwei
- erleichtern
- Einfache
- Endpunkt
- Ganz
- Fehler
- bewerten
- Beispiel
- ausführen
- Ausführung
- Ausnutzen
- Abenteuer
- extern
- wenige
- Finden Sie
- Suche nach
- Fehler
- Setzen Sie mit Achtsamkeit
- Fußabdruck
- Aussichten für
- Unser Ansatz
- für
- bekommen
- GitHub
- gibt
- Go
- Grafik
- hart
- Haben
- he
- Gastgeber
- Ultraschall
- aber
- HTML
- http
- HTTPS
- if
- in
- Information
- Anfangs-
- Varianten des Eingangssignals:
- beantragen müssen
- in
- unschätzbar
- Problem
- IT
- Januar
- jpg
- Juni
- bekannt
- Nachname
- später
- neueste
- Leck
- Verlassen
- Gefällt mir
- Gelistet
- leben
- Sneaker
- böswilligen
- Weise
- Masse
- maximal
- Mittel
- Memory
- Nachrichten
- versiegelte
- Metrik
- könnte
- Montag
- Überwachung
- Monat
- Monat
- mehr
- Morgen
- Natur
- Need
- Netzwerk
- nist
- Notizen
- Oktober
- of
- WOW!
- bieten
- vorgenommen,
- on
- EINEM
- einzige
- XNUMXh geöffnet
- Open-Source-
- Entwicklungsmöglichkeiten
- or
- Orakel
- Organisation
- Organisationen
- übrig
- passt
- Weg
- Leistung
- PHP
- Drehpunkt
- Plato
- Datenintelligenz von Plato
- PlatoData
- Points
- möglich
- Potenzial
- möglicherweise
- Voraussetzungen
- Gegenwart
- vorher
- Privileg
- Privilegien
- richtig
- öffentlich
- Wertung
- erreichen
- bezogene
- entfernt
- Berichtet
- Anforderung
- falls angefordert
- erfordert
- Forscher
- Forscher
- Reagieren
- Antwort
- Folge
- Die Ergebnisse
- Risiko
- Rotkehlchen
- rund
- Laufen
- s
- sagt
- Skalieren
- Suche
- Sicherheitdienst
- sehen
- senden
- ernst
- Fertige Server
- mehrere
- So
- Software
- einige
- Quelle
- Quellen
- speziell
- Immer noch
- so
- Systeme und Techniken
- Technik
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- damit
- vom Nutzer definierten
- fehlen uns die Worte.
- mal
- zeitliche Koordinierung
- zu
- Werkzeug
- auslösen
- versuchen
- unwahrscheinlich
- aktualisiert
- Anwendungsbereich
- -
- benutzt
- Verwendung von
- Nutzen
- Wert
- Version
- Versionen
- visuell
- Verwundbarkeit
- Verwundbar
- will
- wurde
- Weg..
- Webbasiert
- Webseiten
- GUT
- Was
- Was ist
- welche
- WHO
- mit
- .
- würde
- Jahr
- Zephyrnet