Kerentanan kritis dalam kerangka kerja sumber terbuka berbasis web Cacti untuk memantau kinerja jaringan memberi penyerang cara untuk mengungkap seluruh isi basis data Cacti โ yang menghadirkan risiko besar bagi organisasi.
Ribuan situs web menggunakan Cacti untuk mengumpulkan informasi kinerja jaringan seperti yang terkait dengan penggunaan bandwidth, penggunaan CPU dan memori, serta I/O disk โ dari perangkat seperti router, switch, dan server. Organisasi menggunakan data yang dikumpulkan untuk mengisi utilitas Round Robin Database (RRDTool) sehingga mereka dapat membuat metrik grafis dan visual darinya.
Dengan demikian, teknologi ini telah menjangkau seluruh jejak TI dalam suatu organisasi โ menawarkan peluang pengintaian yang sangat berharga bagi para penyerang siber, serta titik pivot untuk masuk lebih jauh ke dalam jaringan.
Yang penting, penyerang juga dapat menghubungkan CVE-2023-51448 dengan kerentanan Cacti lain yang telah diungkapkan sebelumnya โ CVE-2023-49084 โuntuk mencapai eksekusi kode jarak jauh (RCE) pada sistem yang rentan.
CVE-2023-51448 di Cacti: Sanitasi yang Tidak Memadai
Kerentanan, dilacak sebagai CVE-2023-51448, hadir di Cacti versi 1.2.25. Kaktus punya merilis versi yang diperbarui perangkat lunak yang mengatasi bug tersebut.
Masalah ini ada hubungannya dengan aplikasi yang tidak membersihkan data masukan dengan benar, sehingga membiarkan jalur terbuka untuk apa yang dikenal sebagai a serangan injeksi SQL buta. GitHub telah menetapkan tingkat keparahan kerentanan sebesar 8.8 dari kemungkinan maksimum 10 pada skala CVSS 3.1 dan menggambarkannya sebagai masalah yang mengharuskan penyerang hanya memiliki hak istimewa rendah untuk mengeksploitasinya.
Matthew Hogg, peneliti keamanan dari Synopsys yang
menemukan kerentanan dan melaporkannya ke pengelola Cacti bulan lalu, mengatakan bahwa penyerang memerlukan akun yang diautentikasi dengan hak istimewa โPenyelesaian/Utilitasโ untuk mengeksploitasi kelemahan tersebut.
โMenemukan sistem yang menjalankan Cacti sangatlah mudah, karena aktor jahat dapat menggunakan layanan seperti Shodan untuk menanyakan sistem langsung,โ kata Hogg. โSeorang aktor jahat, dengan menggunakan [Shodan], dapat mengotomatiskan pengintaian awal mereka untuk menemukan sistem yang menjalankan versi rentan untuk memfokuskan aktivitas mereka.โ
Pada Senin pagi, pencarian Shodan mencantumkan lebih dari 4,000 host Cacti yang berpotensi menjalankan versi Cacti yang rentan, katanya.
Menurut Hogg, untuk memicu CVE-2023-51448, penyerang yang diautentikasi dengan hak istimewa Pengaturan/Utilitas perlu mengirimkan permintaan HTTP GET yang dibuat khusus dengan muatan injeksi SQL ke titik akhir '/managers.php'.
โDengan menggunakan teknik SQL buta, penyerang dapat mengungkapkan konten database Cacti atau memicu eksekusi kode jarak jauh (RCE),โ kata Hogg.
Blind SQL Berarti Serangan Massal Tidak Mungkin Terjadi, Masih Menjadi Masalah Pelik
Dalam serangan injeksi SQL buta, penyerang tidak melihat hasil langsung dari kueri SQL yang disuntikkan. Sebaliknya, mereka perlu mencoba dan menyimpulkannya berdasarkan bagaimana aplikasi merespons.
โBlind sering digunakan untuk menggambarkan injeksi SQL yang hasilnya tidak langsung dikembalikan ke penyerang tetapi disimpulkan secara out-of-band menggunakan oracle,โ kata Hogg mengacu pada sumber informasi eksternal seperti pesan kesalahan dan penundaan waktu. โDalam hal ini oracle berbasis waktu dapat digunakan untuk memeriksa apakah beberapa kondisi Boolean terpenuhi. Perbedaan antara waktu respons digunakan untuk mengevaluasi apakah kondisi terpenuhi, misalnya memeriksa nilai karakter yang ingin dibocorkan oleh penyerang.โ
Serangan injeksi SQL buta sulit dilakukan dalam skala besar. Namun, penyerang yang memiliki akses ke akun dengan hak istimewa yang diperlukan dapat mengeksploitasi kerentanan di Cacti dengan mudah, catat Hogg. โBlind SQL Injections mudah dijalankan, namun sulit dieksploitasi karena sifat vektor serangannya.โ
Namun, mengacu pada potensi merantai kerentanan dengan bug yang disebutkan di atas, peneliti keamanan mengatakan: โPenyerang kompeten yang memenuhi prasyarat untuk CVE-2023-49084 akan dapat mengeksekusi CVE-2023-51448 dengan cara yang mudah.โ
Kerentanan terbaru ini adalah salah satu dari beberapa kerentanan yang dilaporkan para peneliti di Cacti selama setahun terakhir. Salah satu yang lebih serius di antara mereka adalah CVE-2022-46169, kerentanan injeksi perintah yang tidak diautentikasi terungkap pada bulan Januari lalu dan eksploitasinya tersedia untuk umum beberapa bulan kemudian. Yang lainnya adalah CVE-2023-39362, kerentanan diungkapkan pada bulan Juni dan eksploitasinya tersedia untuk umum pada bulan Oktober.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- :memiliki
- :adalah
- :bukan
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Sanggup
- mengakses
- Akun
- Mencapai
- kegiatan
- alamat
- juga
- antara
- an
- dan
- Lain
- aplikasi
- Aplikasi
- ADALAH
- AS
- ditugaskan
- menyerang
- Serangan
- dikonfirmasi
- mengotomatisasikan
- tersedia
- Bandwidth
- berdasarkan
- BE
- menjadi
- antara
- Bug
- tapi
- by
- CAN
- kasus
- rantai
- karakter
- memeriksa
- memeriksa
- kode
- mengumpulkan
- kompeten
- kondisi
- isi
- bisa
- dibuat
- membuat
- kritis
- data
- Basis Data
- lebih dalam
- keterlambatan
- menggambarkan
- dijelaskan
- Devices
- sulit
- langsung
- langsung
- Membuka
- do
- dua
- memudahkan
- Mudah
- Titik akhir
- Seluruh
- kesalahan
- mengevaluasi
- contoh
- menjalankan
- eksekusi
- Mengeksploitasi
- eksploitasi
- luar
- beberapa
- Menemukan
- temuan
- cacat
- Fokus
- Tapak
- Untuk
- Kerangka
- dari
- mendapatkan
- GitHub
- memberikan
- Go
- Grafis
- Sulit
- Memiliki
- he
- host
- Seterpercayaapakah Olymp Trade? Kesimpulan
- Namun
- HTML
- http
- HTTPS
- if
- in
- informasi
- mulanya
- memasukkan
- sebagai gantinya
- ke
- tak ternilai
- isu
- IT
- Januari
- jpg
- Juni
- dikenal
- Terakhir
- kemudian
- Terbaru
- bocor
- meninggalkan
- 'like'
- Daftar
- hidup
- Rendah
- jahat
- cara
- Massa
- maksimum
- cara
- Memori
- pesan
- bertemu
- Metrik
- mungkin
- Senin
- pemantauan
- Bulan
- bulan
- lebih
- Pagi
- Alam
- Perlu
- jaringan
- nisan
- Catatan
- Oktober
- of
- lepas
- menawarkan
- sering
- on
- ONE
- hanya
- Buka
- open source
- Peluang
- or
- peramal
- organisasi
- organisasi
- di luar
- lebih
- lalu
- path
- prestasi
- PHP
- Poros
- plato
- Kecerdasan Data Plato
- Data Plato
- Titik
- mungkin
- potensi
- berpotensi
- prasyarat
- menyajikan
- sebelumnya
- hak istimewa
- hak
- tepat
- di depan umum
- penilaian
- mencapai
- terkait
- terpencil
- Dilaporkan
- permintaan
- wajib
- membutuhkan
- peneliti
- peneliti
- Menanggapi
- tanggapan
- mengakibatkan
- Hasil
- Risiko
- robin
- bulat
- berjalan
- s
- mengatakan
- Skala
- Pencarian
- keamanan
- melihat
- mengirim
- serius
- Server
- layanan
- beberapa
- So
- Perangkat lunak
- beberapa
- sumber
- sumber
- khususnya
- Masih
- seperti itu
- sistem
- teknik
- dari
- bahwa
- Grafik
- mereka
- Mereka
- dengan demikian
- mereka
- ini
- kali
- waktu
- untuk
- alat
- memicu
- mencoba
- mungkin
- diperbarui
- penggunaan
- menggunakan
- bekas
- menggunakan
- kegunaan
- nilai
- versi
- Versi
- visual
- kerentanan
- Rentan
- ingin
- adalah
- Cara..
- berbasis web
- situs web
- BAIK
- Apa
- Apa itu
- yang
- SIAPA
- dengan
- dalam
- akan
- tahun
- zephyrnet.dll