ช่องโหว่ที่สำคัญในเฟรมเวิร์กโอเพ่นซอร์สบนเว็บ Cacti สำหรับการตรวจสอบประสิทธิภาพเครือข่ายทำให้ผู้โจมตีมีช่องทางในการเปิดเผยเนื้อหาฐานข้อมูลทั้งหมดของ Cacti ซึ่งก่อให้เกิดความเสี่ยงร้ายแรงสำหรับองค์กรต่างๆ
เว็บไซต์หลายพันแห่งใช้ Cacti เพื่อรวบรวมข้อมูลประสิทธิภาพเครือข่าย เช่น ที่เกี่ยวข้องกับการใช้แบนด์วิธ การใช้ CPU และหน่วยความจำ และดิสก์ I/O จากอุปกรณ์ เช่น เราเตอร์ สวิตช์ และเซิร์ฟเวอร์ องค์กรต่างๆ ใช้ข้อมูลที่รวบรวมมาเพื่อเติมยูทิลิตี้ฐานข้อมูล Round Robin (RRDTool) เพื่อให้สามารถสร้างตัวชี้วัดแบบกราฟิกและภาพได้
ด้วยเหตุนี้ จึงสามารถเข้าถึงขอบเขตด้านไอทีทั้งหมดภายในองค์กร โดยเสนอโอกาสในการลาดตระเวนอันล้ำค่าสำหรับผู้โจมตีทางไซเบอร์ รวมถึงจุดหมุนเพื่อเจาะลึกเข้าไปในเครือข่าย
ที่สำคัญผู้โจมตีสามารถเชื่อมโยง CVE-2023-51448 เข้ากับช่องโหว่ Cacti อื่นที่เปิดเผยก่อนหน้านี้ — CVE-2023-49084 —เพื่อให้บรรลุการเรียกใช้โค้ดจากระยะไกล (RCE) บนระบบที่มีช่องโหว่
CVE-2023-51448 ใน Cacti: การฆ่าเชื้อไม่เพียงพอ
ช่องโหว่ที่ติดตามเป็น CVE-2023-51448มีอยู่ใน Cacti เวอร์ชัน 1.2.25 แคคตัสก็มี ออกเวอร์ชันปรับปรุง ของซอฟต์แวร์ที่แก้ไขจุดบกพร่อง
ปัญหาเกี่ยวข้องกับแอปที่ฆ่าเชื้อข้อมูลอินพุตไม่ถูกต้อง ดังนั้นจึงเปิดเส้นทางไว้สำหรับสิ่งที่เรียกว่า การโจมตีการฉีด SQL แบบตาบอด. GitHub ได้กำหนดระดับความรุนแรงของช่องโหว่ไว้ที่ 8.8 จากคะแนนสูงสุดที่เป็นไปได้ 10 ในระดับ CVSS 3.1 และอธิบายว่าเป็นปัญหาที่กำหนดให้ผู้โจมตีมีสิทธิ์เพียงน้อยนิดในการใช้ประโยชน์
Matthew Hogg นักวิจัยด้านความปลอดภัยจาก Synopsys ซึ่ง
ค้นพบช่องโหว่ และรายงานไปยังผู้ดูแล Cacti เมื่อเดือนที่แล้ว โดยกล่าวว่าผู้โจมตีจะต้องมีบัญชีที่ได้รับการรับรองความถูกต้องพร้อมสิทธิ์ "การชำระบัญชี/ยูทิลิตี้" เพื่อใช้ประโยชน์จากข้อบกพร่อง
“การค้นหาระบบที่ใช้ Cacti เป็นเรื่องเล็กน้อย เนื่องจากผู้ประสงค์ร้ายสามารถใช้บริการเช่น Shodan เพื่อค้นหาระบบที่ใช้งานจริงได้” Hogg กล่าว “ผู้ประสงค์ร้ายที่ใช้ [Shodan] สามารถทำให้การลาดตระเวนเบื้องต้นเป็นไปโดยอัตโนมัติเพื่อค้นหาระบบที่ใช้เวอร์ชันที่มีช่องโหว่เพื่อมุ่งเน้นกิจกรรมของพวกเขา”
เมื่อเช้าวันจันทร์ การค้นหาของ Shodan ระบุโฮสต์ Cacti มากกว่า 4,000 รายที่อาจใช้งาน Cacti เวอร์ชันที่มีช่องโหว่ เขากล่าว
ตามที่ Hogg กล่าว เพื่อทริกเกอร์ CVE-2023-51448 ผู้โจมตีที่ได้รับการรับรองความถูกต้องด้วยสิทธิ์การตั้งค่า/ยูทิลิตี้จะต้องส่งคำขอ HTTP GET ที่สร้างขึ้นเป็นพิเศษพร้อมเพย์โหลดการฉีด SQL ไปยังจุดสิ้นสุด '/managers.php'
“การใช้เทคนิค blind SQL ผู้โจมตีสามารถเปิดเผยเนื้อหาฐานข้อมูล Cacti หรือทริกเกอร์การเรียกใช้โค้ดจากระยะไกล (RCE)” Hogg กล่าว
Blind SQL หมายถึงการโจมตีจำนวนมากที่ไม่น่าเป็นไปได้ แต่ยังคงเป็นปัญหาที่ยุ่งยาก
ในการโจมตีการฉีด SQL แบบตาบอด ผู้โจมตีจะไม่เห็นผลลัพธ์โดยตรงของการสืบค้น SQL ที่ฉีดเข้าไป แต่พวกเขาจำเป็นต้องพยายามอนุมานโดยพิจารณาจากวิธีที่แอปพลิเคชันอาจตอบสนอง
“Blind มักใช้เพื่ออธิบายการแทรก SQL ซึ่งผลลัพธ์จะไม่ถูกส่งกลับไปยังผู้โจมตีโดยตรง แต่จะถูกอนุมานนอกกลุ่มโดยใช้ oracle” Hogg กล่าวถึงแหล่งข้อมูลภายนอก เช่น ข้อความแสดงข้อผิดพลาด และความล่าช้าของเวลา “ในกรณีนี้ สามารถใช้ Oracle ตามเวลาเพื่อตรวจสอบว่าตรงตามเงื่อนไขบูลีนบางอย่างหรือไม่ ส่วนต่างระหว่างเวลาตอบสนองจะถูกใช้เพื่อประเมินว่าตรงตามเงื่อนไขหรือไม่ ซึ่งอาจเป็นการตรวจสอบค่าของตัวละครที่ผู้โจมตีต้องการรั่วไหล”
การโจมตีแบบ Blind SQL Injection นั้นทำได้ยากในวงกว้าง อย่างไรก็ตาม ผู้โจมตีที่สามารถเข้าถึงบัญชีที่มีสิทธิ์ที่จำเป็นสามารถใช้ประโยชน์จากช่องโหว่ใน Cacti ได้อย่างง่ายดาย Hogg กล่าว “Blind SQL Injections นั้นง่ายต่อการดำเนินการ แต่ยากที่จะใช้ประโยชน์เนื่องจากลักษณะของเวกเตอร์การโจมตี”
อย่างไรก็ตาม นักวิจัยด้านความปลอดภัยกล่าวถึงศักยภาพในการผูกมัดช่องโหว่กับจุดบกพร่องดังกล่าวว่า “ผู้โจมตีที่มีความสามารถซึ่งมีคุณสมบัติตรงตามข้อกำหนดเบื้องต้นสำหรับ CVE-2023-49084 จะสามารถดำเนินการ CVE-2023-51448 ได้อย่างง่ายดาย”
ช่องโหว่ล่าสุดเป็นหนึ่งในหลายช่องโหว่ที่นักวิจัยรายงานใน Cacti ในปีที่ผ่านมา หนึ่งในสิ่งที่ร้ายแรงกว่านั้นคือ CVE-2022-46169, ช่องโหว่การแทรกคำสั่งที่ไม่ได้รับการรับรองความถูกต้องซึ่งเปิดเผยเมื่อเดือนมกราคมที่ผ่านมา ซึ่งช่องโหว่ดังกล่าวเปิดเผยต่อสาธารณะในอีกไม่กี่เดือนต่อมา อีกประการหนึ่งก็คือ CVE-2023-39362ซึ่งเป็นช่องโหว่ที่เปิดเผยในเดือนมิถุนายน ซึ่งช่องโหว่ดังกล่าวจะเปิดเผยต่อสาธารณะในเดือนตุลาคม
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- :มี
- :เป็น
- :ไม่
- 000
- 1
- 10
- 25
- 7
- 8
- a
- สามารถ
- เข้า
- ลงชื่อเข้าใช้
- บรรลุ
- กิจกรรม
- ที่อยู่
- ด้วย
- ในหมู่
- an
- และ
- อื่น
- app
- การใช้งาน
- เป็น
- AS
- ที่ได้รับมอบหมาย
- โจมตี
- การโจมตี
- รับรองความถูกต้อง
- โดยอัตโนมัติ
- ใช้ได้
- แบนด์วิดธ์
- ตาม
- BE
- กลายเป็น
- ระหว่าง
- Bug
- แต่
- by
- CAN
- กรณี
- โซ่
- ตัวอักษร
- ตรวจสอบ
- การตรวจสอบ
- รหัส
- รวบรวม
- มีอำนาจ
- สภาพ
- เนื้อหา
- ได้
- ที่สร้างขึ้น
- สร้าง
- วิกฤติ
- ข้อมูล
- ฐานข้อมูล
- ลึก
- ความล่าช้า
- บรรยาย
- อธิบาย
- อุปกรณ์
- ยาก
- โดยตรง
- โดยตรง
- เปิดเผย
- do
- สอง
- ความสะดวก
- ง่าย
- ปลายทาง
- ทั้งหมด
- ความผิดพลาด
- ประเมินค่า
- ตัวอย่าง
- ดำเนินการ
- การปฏิบัติ
- เอาเปรียบ
- การหาประโยชน์
- ภายนอก
- สองสาม
- หา
- หา
- ข้อบกพร่อง
- โฟกัส
- รอยพระบาท
- สำหรับ
- กรอบ
- ราคาเริ่มต้นที่
- ได้รับ
- GitHub
- จะช่วยให้
- Go
- กราฟฟิค
- ยาก
- มี
- he
- เจ้าภาพ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTML
- ที่ http
- HTTPS
- if
- in
- ข้อมูล
- แรกเริ่ม
- อินพุต
- แทน
- เข้าไป
- ล้ำค่า
- ปัญหา
- IT
- มกราคม
- jpg
- มิถุนายน
- ที่รู้จักกัน
- ชื่อสกุล
- ต่อมา
- ล่าสุด
- รั่วไหล
- การออกจาก
- กดไลก์
- จดทะเบียน
- สด
- ต่ำ
- ที่เป็นอันตราย
- ลักษณะ
- มวล
- สูงสุด
- วิธี
- หน่วยความจำ
- ข้อความ
- ครึ่ง
- ตัวชี้วัด
- อาจ
- วันจันทร์
- การตรวจสอบ
- เดือน
- เดือน
- ข้อมูลเพิ่มเติม
- ตอนเช้า
- ธรรมชาติ
- จำเป็นต้อง
- เครือข่าย
- NIST
- หมายเหตุ / รายละเอียดเพิ่มเติม
- ตุลาคม
- of
- ปิด
- การเสนอ
- มักจะ
- on
- ONE
- เพียง
- เปิด
- โอเพนซอร์ส
- โอกาส
- or
- คำพยากรณ์
- organizacja
- องค์กร
- ออก
- เกิน
- อดีต
- เส้นทาง
- การปฏิบัติ
- PHP
- เดือย
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- เป็นไปได้
- ที่มีศักยภาพ
- ที่อาจเกิดขึ้น
- ข้อกำหนดเบื้องต้น
- นำเสนอ
- ก่อนหน้านี้
- สิทธิพิเศษ
- สิทธิ์
- อย่างถูกต้อง
- สาธารณชน
- อันดับ
- มาถึง
- ที่เกี่ยวข้อง
- รีโมท
- รายงาน
- ขอ
- จำเป็นต้องใช้
- ต้อง
- นักวิจัย
- นักวิจัย
- ตอบสนอง
- คำตอบ
- ผล
- ผลสอบ
- ความเสี่ยง
- นกเล็กชนิดหนึ่ง
- ปัดเศษ
- วิ่ง
- s
- พูดว่า
- ขนาด
- ค้นหา
- ความปลอดภัย
- เห็น
- ส่ง
- ร้ายแรง
- เซิร์ฟเวอร์
- บริการ
- หลาย
- So
- ซอฟต์แวร์
- บาง
- แหล่ง
- แหล่งที่มา
- พิเศษ
- ยังคง
- อย่างเช่น
- ระบบ
- เทคนิค
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ดังนั้น
- พวกเขา
- นี้
- ครั้ง
- ระยะเวลา
- ไปยัง
- เครื่องมือ
- เรียก
- ลอง
- ไม่แน่
- ให้กับคุณ
- การใช้
- ใช้
- มือสอง
- การใช้
- ประโยชน์
- ความคุ้มค่า
- รุ่น
- รุ่น
- ภาพ
- ความอ่อนแอ
- อ่อนแอ
- ต้องการ
- คือ
- ทาง..
- web-based
- เว็บไซต์
- ดี
- อะไร
- ความหมายของ
- ที่
- WHO
- กับ
- ภายใน
- จะ
- ปี
- ลมทะเล