Una vulnerabilidad crítica en el marco de código abierto basado en la web de Cacti para monitorear el rendimiento de la red brinda a los atacantes una forma de revelar todo el contenido de la base de datos de Cacti, lo que presenta un riesgo delicado para las organizaciones.
Miles de sitios web utilizan Cacti para recopilar información sobre el rendimiento de la red, como la relacionada con la utilización del ancho de banda, el uso de CPU y memoria, y la E/S del disco, desde dispositivos como enrutadores, conmutadores y servidores. Las organizaciones utilizan los datos recopilados para completar la utilidad de base de datos Round Robin (RRDTool) para que puedan crear métricas gráficas y visuales a partir de ella.
Como tal, tiene alcance en toda la huella de TI dentro de una organización, ofreciendo valiosas oportunidades de reconocimiento para los ciberatacantes, así como un punto de pivote para profundizar en la red.
Es importante destacar que un atacante también podría encadenar CVE-2023-51448 con otra vulnerabilidad de Cacti previamente revelada: CVE-2023-49084 —Para lograr la ejecución remota de código (RCE) en sistemas vulnerables.
CVE-2023-51448 en cactus: higienización insuficiente
La vulnerabilidad, rastreada como CVE-2023-51448, está presente en la versión 1.2.25 de Cacti. Los cactus tienen lanzó una versión actualizada del software que soluciona el error.
El problema tiene que ver con que la aplicación no desinfecta adecuadamente los datos de entrada, dejando así el camino abierto para lo que se conoce como un ataque de inyección SQL ciego. GitHub asignó a la vulnerabilidad una calificación de gravedad de 8.8 sobre un máximo posible de 10 en la escala CVSS 3.1 y la describió como un problema que requiere que un atacante solo tenga privilegios bajos para explotar.
Matthew Hogg, un investigador de seguridad de Synopsys que
descubrió la vulnerabilidad y lo reportó a los encargados de mantenimiento de Cacti el mes pasado, dice que un atacante necesitaría una cuenta autenticada con el privilegio "Configuración/Utilidades" para explotar la falla.
"Encontrar sistemas que ejecutan Cacti es trivial, ya que un actor malintencionado puede utilizar un servicio como Shodan para consultar sistemas activos", afirma Hogg. "Un actor malintencionado, utilizando [Shodan], podría automatizar su reconocimiento inicial para encontrar sistemas que ejecuten versiones vulnerables para centrar sus actividades".
Hasta el lunes por la mañana, una búsqueda de Shodan enumeró más de 4,000 hosts de Cacti que potencialmente ejecutan versiones vulnerables de Cacti, afirma.
Según Hogg, para activar CVE-2023-51448, un atacante autenticado con privilegios de Configuración/Utilidades necesitaría enviar una solicitud HTTP GET especialmente diseñada con una carga útil de inyección SQL al punto final '/managers.php'.
"Utilizando una técnica SQL ciega, un atacante puede revelar el contenido de la base de datos Cacti o activar la ejecución remota de código (RCE)", dice Hogg.
SQL ciego significa que es poco probable que se produzcan ataques masivos, pero sigue siendo un tema espinoso
En un ataque de inyección SQL ciego, los atacantes no ven el resultado directo de una consulta SQL inyectada. En cambio, deben intentar inferirlo en función de cómo podría responder la aplicación.
"Blind se utiliza a menudo para describir la inyección SQL en la que los resultados no se devuelven directamente al atacante sino que se infieren fuera de banda utilizando un oráculo", dice Hogg refiriéndose a fuentes externas de información, como mensajes de error y retrasos en el tiempo. “En este caso se puede utilizar un oráculo basado en el tiempo para comprobar si se cumple alguna condición booleana. El diferencial entre los tiempos de respuesta se utiliza para evaluar si se cumplió la condición, lo que podría, por ejemplo, verificar el valor de un carácter que el atacante quiere filtrar”.
Los ataques de inyección SQL ciega son difíciles de realizar a gran escala. Sin embargo, un atacante con acceso a una cuenta con los privilegios necesarios puede explotar la vulnerabilidad en Cacti con facilidad, señala Hogg. "Las inyecciones SQL ciegas son fáciles de ejecutar, pero difíciles de explotar debido a la naturaleza del vector de ataque".
Sin embargo, refiriéndose a la posibilidad de encadenar la vulnerabilidad con el error antes mencionado, el investigador de seguridad dice: "Un atacante competente que cumpla los requisitos previos para CVE-2023-49084 podría ejecutar CVE-2023-51448 de manera trivial".
La última vulnerabilidad es una de las varias que los investigadores han informado en Cacti durante el año pasado. Uno de los más graves entre ellos es CVE-2022-46169, una vulnerabilidad de inyección de comandos no autenticada revelada en enero pasado y cuyo exploit estuvo disponible públicamente unos meses después. Otro es CVE-2023-39362, una vulnerabilidad revelada en junio cuyos exploits estarán disponibles públicamente en octubre.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- :posee
- :es
- :no
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Poder
- de la máquina
- Mi Cuenta
- Lograr
- actividades
- direcciones
- también
- entre
- an
- y
- Otra
- applicación
- Aplicación
- somos
- AS
- asigna
- atacar
- ataques
- autenticado
- automatizado
- Hoy Disponibles
- Ancho de banda
- basado
- BE
- a las que has recomendado
- entre
- Error
- pero
- by
- PUEDEN
- case
- cadena
- personaje
- comprobar
- comprobación
- código
- recoger
- competente
- condición
- contenido
- podría
- Elaborado
- Para crear
- crítico
- datos
- Base de datos
- más profundo
- retrasos
- describir
- descrito
- Dispositivos
- difícil
- de reservas
- directamente
- Revelar
- do
- dos
- facilidad
- de forma sencilla
- Punto final
- Todo
- error
- evaluar
- ejemplo
- ejecutar
- ejecución
- Explotar
- exploits
- externo
- pocos
- Encuentre
- la búsqueda de
- falla
- Focus
- Footprint
- Marco conceptual
- Desde
- obtener
- GitHub
- da
- Go
- Gráfico
- Difícil
- Tienen
- he
- anfitriones
- Cómo
- Sin embargo
- HTML
- http
- HTTPS
- if
- in
- información
- inicial
- Las opciones de entrada
- dentro
- inestimable
- IT
- Enero
- jpg
- junio
- conocido
- Apellidos
- luego
- más reciente
- fuga
- dejarlo
- como
- Listado
- para vivir
- Baja
- malicioso
- manera
- Misa
- máximas
- significa
- Salud Cerebral
- la vida
- las etiquetas
- Métrica
- podría
- Lunes
- monitoreo
- Mes
- meses
- más,
- Por la mañana
- Naturaleza
- ¿ Necesita ayuda
- del sistema,
- nist
- Notas
- octubre
- of
- off
- que ofrece
- a menudo
- on
- ONE
- , solamente
- habiertos
- de código abierto
- Del Mañana
- or
- oráculo
- organización
- para las fiestas.
- salir
- Más de
- pasado
- camino
- actuación
- PHP
- Pivot
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- posible
- posible
- la posibilidad
- requisitos previos
- presente
- previamente
- privilegio
- privilegios
- correctamente
- en público
- .
- en comunicarse
- relacionado
- sanaciones
- reportado
- solicita
- Requisitos
- requiere
- investigador
- investigadores
- Responder
- respuesta
- resultado
- Resultados
- Riesgo
- petirrojo
- redondo
- correr
- s
- dice
- Escala
- Buscar
- EN LINEA
- ver
- envío
- grave
- Servidores
- de coches
- Varios
- So
- Software
- algo
- Fuente
- Fuentes
- especialmente
- Sin embargo
- tal
- Todas las funciones a su disposición
- la técnica
- que
- esa
- La
- su
- Les
- de este modo
- ellos
- así
- veces
- sincronización
- a
- del IRS
- detonante
- try
- poco probable
- actualizado
- Uso
- utilizan el
- usado
- usando
- utilidad
- propuesta de
- versión
- versiones
- visual
- vulnerabilidad
- Vulnerable
- quiere
- fue
- Camino..
- Basado en la Web
- sitios web
- WELL
- ¿
- Que es
- que
- QUIENES
- dentro de
- se
- año
- zephyrnet