Cacti veebipõhise avatud lähtekoodiga raamistiku kriitiline haavatavus võrgu jõudluse jälgimiseks annab ründajatele võimaluse avalikustada kogu Cacti andmebaasi sisu, mis kujutab endast organisatsioonidele teravat ohtu.
Tuhanded veebisaidid kasutavad Cacti võrgu jõudluse teabe kogumiseks, näiteks ribalaiuse kasutamise, protsessori ja mälu kasutamise ning ketta sisend-/väljundandmete kogumiseks sellistest seadmetest nagu ruuterid, lülitid ja serverid. Organisatsioonid kasutavad kogutud andmeid Round Robini andmebaasi utiliidi (RRDTool) täitmiseks, et nad saaksid sellest graafilisi ja visuaalseid mõõdikuid luua.
Sellisena on see ulatunud kogu organisatsiooni IT-jalajäljeni – pakkudes küberründajatele hindamatuid tutvumisvõimalusi ja pöördepunkti võrgustikku sügavamale sisenemiseks.
Oluline on see, et ründaja võib aheldada CVE-2023-51448 ka mõne muu, varem avalikustatud Cacti haavatavusega — CVE-2023-49084 — koodi kaugkäivituse (RCE) saavutamiseks haavatavates süsteemides.
CVE-2023-51448 kaktustes: ebapiisav desinfitseerimine
Haavatavus, mida jälgitakse kui CVE-2023-51448, on olemas Cacti versioonis 1.2.25. Kaktustel on andis välja uuendatud versiooni tarkvara, mis veaga tegeleb.
Probleem on seotud sellega, et rakendus ei desinfitseeri korralikult sisendandmeid, jättes seega tee avatuks nn pime SQL süsti rünnak. GitHub on määranud haavatavusele CVSS 8.8 skaalal raskusastmeks 10 maksimaalsest võimalikust 3.1-st ja kirjeldanud seda kui probleemi, mille ärakasutamiseks on ründajalt vaja vaid väheseid õigusi.
Matthew Hogg, Synopsyse turvateadlane, kes
avastas haavatavuse ja teatas sellest eelmisel kuul Cacti hooldajatele, ütleb, et ründajal vajaks vea ärakasutamiseks autentitud kontot, millel on privileeg "Arveldus/kommunaalteenused".
"Cacti töötavate süsteemide leidmine on triviaalne, kuna pahatahtlik tegutseja võib kasutada teenust nagu Shodan, et teha päringuid reaalajas süsteemidele," ütleb Hogg. "[Shodani] kasutav pahatahtlik tegutseja võib automatiseerida oma esialgset luuret, et leida süsteeme, mis käitavad oma tegevuse keskendumiseks haavatavaid versioone."
Ta ütleb, et esmaspäeva hommikuse seisuga loetles Shodani otsing enam kui 4,000 Cacti hosti, millel on potentsiaalselt Cacti haavatavad versioonid.
Hoggi sõnul peab CVE-2023-51448 käivitamiseks autentitud ründaja seadete/utiliidide õigustega saatma lõpp-punkti '/managers.php' spetsiaalselt koostatud HTTP GET-päringu koos SQL-i sisestamise kasuliku koormusega.
"Pimeda SQL-i tehnikat kasutades võib ründaja avaldada Cacti andmebaasi sisu või käivitada koodi kaugkäivitamise (RCE), " ütleb Hogg.
Pime SQL tähendab ebatõenäolisi massilisi rünnakuid, kuid endiselt keeruline probleem
Pimeda SQL-i süstimise rünnaku korral ei näe ründajad sisestatud SQL-päringu otsest tulemust. Selle asemel peavad nad proovima seda järeldada selle põhjal, kuidas rakendus võib reageerida.
"Blindi kasutatakse sageli SQL-i süstimise kirjeldamiseks, mille tulemusi ei tagastata otse ründajale, vaid need järeldatakse oraakli abil ribaväliselt," viitab Hogg välistele teabeallikatele, nagu veateated ja ajastuse viivitused. "Sellisel juhul saab ajapõhise oraakli abil kontrollida, kas mõni Boole'i tingimus on täidetud. Reageerimisaegade erinevust kasutatakse tingimuse täitmise hindamiseks, mis võib olla näiteks tegelase väärtuse kontrollimine, mida ründaja soovib lekitada.
Pimedaid SQL-i süstimise rünnakuid on massiliselt raske käivitada. Ründaja, kellel on juurdepääs vajalike õigustega kontole, saab aga Cacti haavatavust hõlpsalt ära kasutada, märgib Hogg. "Pimeda SQL-i süsti on lihtne teostada, kuid ründevektori olemuse tõttu on neid raske kasutada."
Siiski, viidates võimalikule haavatavuse aheldamisele eelnimetatud veaga, ütleb turvateadlane: "Pädev ründaja, kes täidab CVE-2023-49084 eeldused, suudaks CVE-2023-51448 käivitada triviaalselt."
Viimane haavatavus on üks paljudest, millest teadlased on viimase aasta jooksul kaktuste puhul teatanud. Üks tõsisemaid nende seas on CVE-2022-46169, eelmise aasta jaanuaris avalikustatud autentimata käsusüstimise haavatavus, mille ärakasutamine sai avalikult kättesaadavaks mõni kuu hiljem. Teine on CVE-2023-39362, juunis avalikustatud haavatavus, mille ärakasutamine muutub avalikuks kättesaadavaks oktoobris.
- SEO-põhise sisu ja PR-levi. Võimenduge juba täna.
- PlatoData.Network Vertikaalne generatiivne Ai. Jõustage ennast. Juurdepääs siia.
- PlatoAiStream. Web3 luure. Täiustatud teadmised. Juurdepääs siia.
- PlatoESG. Süsinik, CleanTech, Energia, Keskkond päikeseenergia, Jäätmekäitluse. Juurdepääs siia.
- PlatoTervis. Biotehnoloogia ja kliiniliste uuringute luureandmed. Juurdepääs siia.
- Allikas: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- :on
- :on
- :mitte
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Võimalik
- juurdepääs
- konto
- Saavutada
- tegevus
- aadressid
- Ka
- vahel
- an
- ja
- Teine
- app
- taotlus
- OLEME
- AS
- määratud
- rünnak
- Reageerib
- autenditud
- automatiseerima
- saadaval
- Bandwidth
- põhineb
- BE
- muutuma
- vahel
- Bug
- kuid
- by
- CAN
- juhul
- kett
- iseloom
- kontrollima
- kontroll
- kood
- koguma
- kompetentne
- seisund
- sisu
- võiks
- meisterdatud
- looma
- kriitiline
- andmed
- andmebaas
- sügavam
- viivitusi
- kirjeldama
- kirjeldatud
- seadmed
- raske
- otsene
- otse
- Avalikustama
- do
- kaks
- leevendada
- lihtne
- Lõpp-punkt
- Kogu
- viga
- hindama
- näide
- täitma
- täitmine
- Ekspluateeri
- ärakasutamine
- väline
- vähe
- leidma
- leidmine
- viga
- Keskenduma
- Jalajälg
- eest
- Raamistik
- Alates
- saama
- GitHub
- annab
- Go
- GRAAFIKA
- Raske
- Olema
- he
- hosts
- Kuidas
- aga
- HTML
- http
- HTTPS
- if
- in
- info
- esialgne
- sisend
- selle asemel
- sisse
- hindamatu
- probleem
- IT
- Jaanuar
- jpg
- juuni
- teatud
- viimane
- pärast
- hiljemalt
- lekkima
- jätmine
- nagu
- Loetletud
- elama
- Madal
- pahatahtlik
- viis
- Mass
- maksimaalne
- vahendid
- Mälu
- kirjad
- mõdu
- Meetrika
- võib
- Esmaspäev
- järelevalve
- kuu
- kuu
- rohkem
- Hommik
- loodus
- Vajadus
- võrk
- nst
- märkused
- oktoober
- of
- maha
- pakkumine
- sageli
- on
- ONE
- ainult
- avatud
- avatud lähtekoodiga
- Võimalused
- or
- oraakel
- organisatsioon
- organisatsioonid
- välja
- üle
- minevik
- tee
- jõudlus
- PHP
- Pöördetelg
- Platon
- Platoni andmete intelligentsus
- PlatoData
- Punkt
- võimalik
- potentsiaal
- potentsiaalselt
- eeldused
- esitada
- varem
- privileeg
- privileegid
- korralikult
- avalikult
- hinnang
- jõudma
- seotud
- kauge
- Teatatud
- taotleda
- nõutav
- Vajab
- uurija
- Teadlased
- Reageerida
- vastus
- kaasa
- Tulemused
- Oht
- punarind
- ümber
- jooksmine
- s
- ütleb
- Skaala
- Otsing
- turvalisus
- vaata
- saatma
- tõsine
- Serverid
- teenus
- mitu
- So
- tarkvara
- mõned
- allikas
- Allikad
- spetsiaalselt
- Veel
- selline
- süsteemid
- tehnika
- kui
- et
- .
- oma
- Neile
- sellega
- nad
- see
- korda
- ajastamine
- et
- tööriist
- vallandada
- püüdma
- Ebatõenäoline
- ajakohastatud
- Kasutus
- kasutama
- Kasutatud
- kasutamine
- kasulikkus
- väärtus
- versioon
- versioonid
- visuaalne
- haavatavus
- Haavatav
- tahab
- oli
- Tee..
- Veebipõhine
- veebilehed
- Hästi
- M
- Mis on
- mis
- WHO
- koos
- jooksul
- oleks
- aasta
- sephyrnet