En kritisk sårbarhet i Cacti webbaserade ramverk med öppen källkod för övervakning av nätverksprestanda ger angripare ett sätt att avslöja hela Cactis databasinnehåll – vilket innebär en taggig risk för organisationer.
Tusentals webbplatser använder Cacti för att samla in information om nätverksprestanda såsom den som är relaterad till bandbreddsanvändning, CPU- och minnesanvändning och disk I/O - från enheter som routrar, switchar och servrar. Organisationer använder den insamlade informationen för att fylla i Round Robin Database-verktyget (RRDTool) så att de kan skapa grafiska och visuella mätvärden från den.
Som sådan har den nått in i hela IT-fotavtrycket inom en organisation – och erbjuder ovärderliga spaningsmöjligheter för cyberangripare, samt en pivotpunkt för att gå djupare in i nätverket.
Viktigt är att en angripare också kan kedja CVE-2023-51448 med en annan tidigare avslöjad Cacti-sårbarhet - CVE-2023-49084 —att uppnå fjärrkörning av kod (RCE) på sårbara system.
CVE-2023-51448 i kaktusar: otillräcklig sanering
Sårbarheten, spårad som CVE-2023-51448, finns i Cacti version 1.2.25. Cacti har släppt en uppdaterad version av programvaran som åtgärdar felet.
Problemet har att göra med att appen inte sanerar indata ordentligt, och därmed lämnar vägen öppen för vad som kallas en blind SQL-injektionsattack. GitHub har tilldelat sårbarheten en allvarlighetsgrad på 8.8 av maximalt 10 på CVSS 3.1-skalan och beskrev det som ett problem som kräver att en angripare endast har låga privilegier att utnyttja.
Matthew Hogg, en säkerhetsforskare från Synopsys som
upptäckte sårbarheten och rapporterade det till underhållarna av Cacti förra månaden, säger att en angripare skulle behöva ett autentiserat konto med "Settling/Utilities"-privilegiet för att utnyttja felet.
"Att hitta system som kör Cacti är trivialt, eftersom en illvillig aktör kan använda en tjänst som Shodan för att söka efter livesystem", säger Hogg. "En illvillig aktör som använder [Shodan] kan automatisera sin första spaning för att hitta system som kör sårbara versioner för att fokusera sina aktiviteter."
Från och med måndagsmorgonen listade en Shodan-sökning mer än 4,000 XNUMX Cacti-värdar som potentiellt kör sårbara versioner av Cacti, säger han.
Enligt Hogg, för att utlösa CVE-2023-51448, skulle en autentiserad angripare med Inställningar/Verktygsbehörigheter behöva skicka en specialgjord HTTP GET-förfrågan med en SQL-injektionsnyttolast till slutpunkten '/managers.php'.
"Med hjälp av en blind SQL-teknik kan en angripare avslöja innehållet i Cacti-databasen eller utlösa fjärrkörning av kod (RCE)," säger Hogg.
Blind SQL betyder massattacker osannolikt, fortfarande ett svårt problem
I en blind SQL-injektionsattack ser angriparna inte det direkta resultatet av en injicerad SQL-fråga. Istället måste de försöka sluta sig till det utifrån hur applikationen kan reagera.
"Blind används ofta för att beskriva SQL-injektion där resultaten inte direkt returneras till angriparen utan antas utanför bandet med hjälp av ett orakel", säger Hogg och hänvisar till externa informationskällor som felmeddelanden och tidsfördröjningar. "I det här fallet kan ett tidsbaserat orakel användas för att kontrollera om något booleskt villkor är uppfyllt. Skillnaden mellan svarstider används för att utvärdera om villkoret uppfylldes, vilket till exempel kan vara att kontrollera värdet på en karaktär som angriparen vill läcka.”
Blinda SQL-injektionsattacker är svåra att genomföra i stor skala. En angripare med tillgång till ett konto med de nödvändiga privilegierna kan dock utnyttja sårbarheten i Cacti med lätthet, noterar Hogg. "Blind SQL-injektioner är lätta att utföra, men svåra att utnyttja på grund av attackvektorns natur."
Men med hänvisning till potentialen för att kedja ihop sårbarheten med det ovannämnda felet, säger säkerhetsforskaren: "En kompetent angripare som uppfyller förutsättningarna för CVE-2023-49084 skulle kunna exekvera CVE-2023-51448 på ett trivialt sätt."
Den senaste sårbarheten är en av flera som forskare har rapporterat i Cacti under det senaste året. En av de mer allvarliga bland dem är CVE-2022-46169, en oautentiserad sårbarhet för kommandoinjektion som avslöjades i januari förra året för vilken exploateringen blev allmänt tillgänglig några månader senare. En annan är CVE-2023-39362, en sårbarhet som avslöjades i juni och som utnyttjar blir allmänt tillgängliga i oktober.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- : har
- :är
- :inte
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Able
- tillgång
- Konto
- Uppnå
- aktiviteter
- adresser
- också
- bland
- an
- och
- Annan
- app
- Ansökan
- ÄR
- AS
- delad
- attackera
- Attacker
- authenticated
- automatisera
- tillgänglig
- Bandbredd
- baserat
- BE
- blir
- mellan
- Bug
- men
- by
- KAN
- Vid
- kedja
- karaktär
- ta
- kontroll
- koda
- samla
- behörig
- tillstånd
- innehåll
- kunde
- tillverkad
- skapa
- kritisk
- datum
- Databas
- djupare
- fördröjningar
- beskriva
- beskriven
- enheter
- svårt
- rikta
- direkt
- Avslöja
- do
- grund
- lätta
- lätt
- Slutpunkt
- Hela
- fel
- utvärdera
- exempel
- exekvera
- utförande
- Exploit
- bedrifter
- extern
- få
- hitta
- finna
- fel
- Fokus
- Fotavtryck
- För
- Ramverk
- från
- skaffa sig
- GitHub
- ger
- Go
- Grafisk
- Hård
- Har
- he
- värdar
- Hur ser din drömresa ut
- Men
- html
- http
- HTTPS
- if
- in
- informationen
- inledande
- ingång
- istället
- in
- ovärderlig
- fråga
- IT
- Januari
- jpg
- juni
- känd
- Efternamn
- senare
- senaste
- läckage
- lämnar
- tycka om
- Noterade
- lever
- Låg
- skadlig
- sätt
- Massa
- maximal
- betyder
- Minne
- meddelanden
- träffade
- Metrics
- kanske
- Måndag
- övervakning
- Månad
- månader
- mer
- Morgonen
- Natur
- Behöver
- nät
- NIST
- Anmärkningar
- oktober
- of
- sänkt
- erbjuda
- Ofta
- on
- ONE
- endast
- öppet
- öppen källkod
- möjligheter
- or
- orakel
- organisation
- organisationer
- ut
- över
- Tidigare
- bana
- prestanda
- PHP
- pivot
- plato
- Platon Data Intelligence
- PlatonData
- Punkt
- möjlig
- potentiell
- potentiellt
- förutsättningar
- presentera
- tidigare
- privilegium
- privilegier
- ordentligt
- publicly
- betyg
- nå
- relaterad
- avlägsen
- Rapporterad
- begära
- Obligatorisk
- Kräver
- forskaren
- forskare
- Svara
- respons
- resultera
- Resultat
- Risk
- robin
- rund
- rinnande
- s
- säger
- Skala
- Sök
- säkerhet
- se
- sända
- allvarlig
- Servrar
- service
- flera
- So
- Mjukvara
- några
- Källa
- Källor
- speciellt
- Fortfarande
- sådana
- System
- Tekniken
- än
- den där
- Smakämnen
- deras
- Dem
- vari
- de
- detta
- gånger
- Tidpunkten
- till
- verktyg
- utlösa
- prova
- osannolik
- uppdaterad
- Användning
- användning
- Begagnade
- med hjälp av
- verktyg
- värde
- version
- versioner
- visuell
- sårbarhet
- Sårbara
- vill
- var
- Sätt..
- Webb-baserad
- webbsidor
- VÄL
- Vad
- Vad är
- som
- VEM
- med
- inom
- skulle
- år
- zephyrnet