Μια κρίσιμη ευπάθεια στο πλαίσιο ανοιχτού κώδικα που βασίζεται στο Web Cacti για την παρακολούθηση της απόδοσης του δικτύου δίνει στους επιτιθέμενους έναν τρόπο να αποκαλύψουν ολόκληρο το περιεχόμενο της βάσης δεδομένων των Cacti — παρουσιάζοντας έναν μεγάλο κίνδυνο για τους οργανισμούς.
Χιλιάδες ιστότοποι χρησιμοποιούν το Cacti για να συλλέγουν πληροφορίες απόδοσης δικτύου, όπως αυτές που σχετίζονται με τη χρήση εύρους ζώνης, τη χρήση της CPU και της μνήμης, καθώς και την είσοδο/έξοδο του δίσκου — από συσκευές όπως δρομολογητές, μεταγωγείς και διακομιστές. Οι οργανισμοί χρησιμοποιούν τα συλλεγμένα δεδομένα για να συμπληρώσουν το βοηθητικό πρόγραμμα Round Robin Database (RRDTool), ώστε να μπορούν να δημιουργούν γραφικές και οπτικές μετρήσεις από αυτό.
Ως εκ τούτου, έχει φτάσει σε ολόκληρο το αποτύπωμα πληροφορικής σε έναν οργανισμό - προσφέροντας ανεκτίμητες ευκαιρίες αναγνώρισης για τους κυβερνοεπιτιθέμενους, καθώς και ένα σημείο άξονα για να εμβαθύνουν στο δίκτυο.
Είναι σημαντικό ότι ένας εισβολέας θα μπορούσε επίσης να συνδέσει το CVE-2023-51448 με μια άλλη ευπάθεια Cacti που είχε αποκαλυφθεί προηγουμένως — CVE-2023-49084 —για την επίτευξη απομακρυσμένης εκτέλεσης κώδικα (RCE) σε ευάλωτα συστήματα.
CVE-2023-51448 σε κάκτους: Ανεπαρκής απολύμανση
Η ευπάθεια, που παρακολουθείται ως CVE-2023-51448, υπάρχει στην έκδοση Cacti 1.2.25. Οι κάκτοι έχουν κυκλοφόρησε μια ενημερωμένη έκδοση του λογισμικού που αντιμετωπίζει το σφάλμα.
Το ζήτημα έχει να κάνει με την εφαρμογή που δεν απολυμαίνει σωστά τα δεδομένα εισόδου, αφήνοντας έτσι τη διαδρομή ανοιχτή για αυτό που είναι γνωστό ως τυφλή επίθεση SQL injection. Το GitHub έχει εκχωρήσει στην ευπάθεια βαθμολογία σοβαρότητας 8.8 από το μέγιστο δυνατό 10 στην κλίμακα CVSS 3.1 και το περιέγραψε ως ένα ζήτημα που απαιτεί από έναν εισβολέα να έχει μόνο χαμηλά προνόμια για εκμετάλλευση.
Ο Matthew Hogg, ένας ερευνητής ασφαλείας από τη Synopsys που
ανακάλυψε την ευπάθεια και το ανέφερε στους συντηρητές των Cacti τον περασμένο μήνα, λέει ότι ένας εισβολέας θα χρειαζόταν έναν πιστοποιημένο λογαριασμό με το προνόμιο "Settling/Utilities" για να εκμεταλλευτεί το ελάττωμα.
«Η εύρεση συστημάτων που εκτελούν Cacti είναι ασήμαντη, καθώς ένας κακόβουλος ηθοποιός μπορεί να χρησιμοποιήσει μια υπηρεσία όπως η Shodan για να κάνει ερωτήσεις για ζωντανά συστήματα», λέει ο Hogg. «Ένας κακόβουλος παράγοντας, χρησιμοποιώντας το [Shodan], θα μπορούσε να αυτοματοποιήσει την αρχική του αναγνώριση για να βρει συστήματα που εκτελούν ευάλωτες εκδόσεις για να εστιάσουν τις δραστηριότητές τους».
Από το πρωί της Δευτέρας, μια αναζήτηση στο Shodan απαριθμούσε περισσότερους από 4,000 κεντρικούς υπολογιστές Cacti που εκτελούν δυνητικά ευάλωτες εκδόσεις των Cacti, λέει.
Σύμφωνα με τον Hogg, για να ενεργοποιηθεί το CVE-2023-51448, ένας ελεγμένος εισβολέας με δικαιώματα Settings/Utilities θα πρέπει να στείλει ένα ειδικά διαμορφωμένο αίτημα HTTP GET με ένα ωφέλιμο φορτίο έγχυσης SQL στο τελικό σημείο '/managers.php'.
"Χρησιμοποιώντας μια τυφλή τεχνική SQL, ένας εισβολέας μπορεί να αποκαλύψει τα περιεχόμενα της βάσης δεδομένων Cacti ή να ενεργοποιήσει την απομακρυσμένη εκτέλεση κώδικα (RCE)", λέει ο Hogg.
Το Blind SQL σημαίνει ότι οι μαζικές επιθέσεις είναι απίθανο, εξακολουθεί να είναι ένα ακανθώδες ζήτημα
Σε μια τυφλή επίθεση έγχυσης SQL, οι εισβολείς δεν βλέπουν το άμεσο αποτέλεσμα ενός ερωτήματος SQL που έχει εισαχθεί. Αντίθετα, πρέπει να προσπαθήσουν να το συμπεράνουν με βάση τον τρόπο με τον οποίο μπορεί να ανταποκριθεί η εφαρμογή.
"Το Blind χρησιμοποιείται συχνά για να περιγράψει την ένεση SQL στην οποία τα αποτελέσματα δεν επιστρέφονται απευθείας στον εισβολέα, αλλά συνάγονται εκτός ζώνης χρησιμοποιώντας ένα χρησμό", λέει ο Hogg αναφερόμενος σε εξωτερικές πηγές πληροφοριών, όπως μηνύματα σφάλματος και καθυστερήσεις χρονισμού. «Σε αυτήν την περίπτωση μπορεί να χρησιμοποιηθεί ένας χρησμός που βασίζεται στο χρόνο για να ελέγξει εάν πληρούται κάποια Boolean συνθήκη. Η διαφορά μεταξύ των χρόνων απόκρισης χρησιμοποιείται για να αξιολογηθεί εάν πληρούται η συνθήκη, η οποία θα μπορούσε, για παράδειγμα, να είναι ο έλεγχος της αξίας ενός χαρακτήρα που θέλει να διαρρεύσει ο εισβολέας."
Οι τυφλές επιθέσεις έγχυσης SQL είναι δύσκολο να πραγματοποιηθούν σε μαζική κλίμακα. Ωστόσο, ένας εισβολέας με πρόσβαση σε έναν λογαριασμό με τα απαιτούμενα προνόμια μπορεί να εκμεταλλευτεί εύκολα την ευπάθεια στους Cacti, σημειώνει ο Hogg. «Οι τυφλές ενέσεις SQL είναι εύκολο να εκτελεστούν, αλλά δύσκολο να αξιοποιηθούν λόγω της φύσης του διανύσματος επίθεσης».
Ωστόσο, αναφερόμενος στην πιθανότητα αλυσοδένωσης της ευπάθειας με το προαναφερθέν σφάλμα, ο ερευνητής ασφαλείας λέει: "Ένας ικανός εισβολέας που ικανοποιεί τις προϋποθέσεις για το CVE-2023-49084 θα μπορούσε να εκτελέσει το CVE-2023-51448 με ασήμαντο τρόπο."
Η τελευταία ευπάθεια είναι μία από τις πολλές που ανέφεραν οι ερευνητές στους Κάκτους τον περασμένο χρόνο. Ένα από τα πιο σοβαρά ανάμεσά τους είναι CVE-2022-46169, ένα θέμα ευπάθειας ένεσης εντολών χωρίς έλεγχο ταυτότητας που αποκαλύφθηκε τον περασμένο Ιανουάριο για το οποίο το exploit έγινε διαθέσιμο στο κοινό λίγους μήνες αργότερα. Ένα άλλο είναι CVE-2023-39362, μια ευπάθεια που αποκαλύφθηκε τον Ιούνιο για την οποία οι εκμεταλλεύσεις γίνονται δημόσια διαθέσιμες τον Οκτώβριο.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- :έχει
- :είναι
- :δεν
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Ικανός
- πρόσβαση
- Λογαριασμός
- Κατορθώνω
- δραστηριοτήτων
- διευθύνσεις
- Επίσης
- μεταξύ των
- an
- και
- Άλλος
- app
- Εφαρμογή
- ΕΙΝΑΙ
- AS
- ανατεθεί
- επίθεση
- Επιθέσεις
- επικυρωμένο
- αυτοματοποίηση
- διαθέσιμος
- εύρος ζώνης
- βασίζονται
- BE
- γίνονται
- μεταξύ
- Έντομο
- αλλά
- by
- CAN
- περίπτωση
- αλυσίδα
- χαρακτήρας
- έλεγχος
- έλεγχος
- κωδικός
- συλλέγουν
- ικανός
- κατάσταση
- περιεχόμενα
- θα μπορούσε να
- δημιουργημένο
- δημιουργία
- κρίσιμης
- ημερομηνία
- βάση δεδομένων
- βαθύτερη
- καθυστερήσεις
- περιγράφουν
- περιγράφεται
- Συσκευές
- δύσκολος
- κατευθύνει
- κατευθείαν
- Αποκαλύπτω
- do
- δυο
- ευκολία
- εύκολος
- Τελικό σημείο
- Ολόκληρος
- σφάλμα
- αξιολογήσει
- παράδειγμα
- εκτελέσει
- εκτέλεση
- Εκμεταλλεύομαι
- εκμεταλλεύεται
- εξωτερικός
- λίγοι
- Εύρεση
- εύρεση
- ελάττωμα
- Συγκέντρωση
- Ίχνος
- Για
- Πλαίσιο
- από
- παίρνω
- GitHub
- δίνει
- Go
- Γραφιστικές
- Σκληρά
- Έχω
- he
- οικοδεσπότες
- Πως
- Ωστόσο
- HTML
- http
- HTTPS
- if
- in
- πληροφορίες
- αρχικός
- εισαγωγή
- αντί
- σε
- ανεκτίμητος
- ζήτημα
- IT
- Ιανουάριος
- jpg
- Ιούνιος
- γνωστός
- Επίθετο
- αργότερα
- αργότερο
- διαρροή
- αφήνοντας
- Μου αρέσει
- Εισηγμένες
- ζω
- Χαμηλός
- κακόβουλο
- τρόπος
- Μάζα
- ανώτατο όριο
- μέσα
- Μνήμη
- μηνύματα
- πληρούνται
- Metrics
- ενδέχεται να
- Δευτέρα
- παρακολούθηση
- Μηνας
- μήνες
- περισσότερο
- Πρωί
- Φύση
- Ανάγκη
- δίκτυο
- nist
- Notes
- Οκτώβριος
- of
- off
- προσφορά
- συχνά
- on
- ONE
- αποκλειστικά
- ανοίξτε
- ανοικτού κώδικα
- Ευκαιρίες
- or
- μαντείο
- επιχειρήσεις
- οργανώσεις
- έξω
- επί
- Το παρελθόν
- μονοπάτι
- επίδοση
- PHP
- άξονας περιστροφής
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- Σημείο
- δυνατός
- δυναμικού
- ενδεχομένως
- προαπαιτούμενα
- παρόν
- προηγουμένως
- προνόμιο
- προνόμια
- δεόντως
- δημοσίως
- εκτίμηση
- φθάσουν
- σχετίζεται με
- μακρινός
- αναφέρθηκαν
- ζητήσει
- απαιτείται
- Απαιτεί
- ερευνητής
- ερευνητές
- Απάντηση
- απάντησης
- αποτέλεσμα
- Αποτελέσματα
- Κίνδυνος
- κοκκινολαίμης
- γύρος
- τρέξιμο
- s
- λέει
- Κλίμακα
- Αναζήτηση
- ασφάλεια
- δείτε
- στείλετε
- σοβαρός
- Διακομιστές
- υπηρεσία
- διάφοροι
- So
- λογισμικό
- μερικοί
- Πηγή
- Πηγές
- ειδικώς
- Ακόμη
- τέτοιος
- συστήματα
- τεχνική
- από
- ότι
- Η
- τους
- Τους
- εκ τούτου
- αυτοί
- αυτό
- φορές
- συγχρονισμός
- προς την
- εργαλείο
- ενεργοποιούν
- προσπαθώ
- απίθανος
- ενημερώθηκε
- Χρήση
- χρήση
- μεταχειρισμένος
- χρησιμοποιώντας
- χρησιμότητα
- αξία
- εκδοχή
- εκδόσεις
- οπτικές
- ευπάθεια
- Ευάλωτες
- θέλει
- ήταν
- Τρόπος..
- Web-based
- ιστοσελίδες
- ΛΟΙΠΌΝ
- Τι
- Τι είναι
- Ποιό
- Ο ΟΠΟΊΟΣ
- με
- εντός
- θα
- έτος
- zephyrnet