Ağ performansını izlemeye yönelik Cacti Web tabanlı açık kaynak çerçevesindeki kritik bir güvenlik açığı, saldırganlara Cacti'nin tüm veritabanı içeriğini ifşa etmelerine olanak tanıyor ve bu da kuruluşlar için ciddi bir risk oluşturuyor.
Binlerce web sitesi, yönlendiriciler, anahtarlar ve sunucular gibi cihazlardan bant genişliği kullanımı, CPU ve bellek kullanımı ve disk G/Ç ile ilgili ağ performansı bilgilerini toplamak için Cacti'yi kullanıyor. Kuruluşlar, toplanan verileri Round Robin Database yardımcı programını (RRDTool) doldurmak ve böylece ondan grafik ve görsel ölçümler oluşturmak için kullanır.
Bu nedenle, bir kuruluş içindeki BT ayak izinin tamamına ulaşarak siber saldırganlar için paha biçilmez keşif fırsatlarının yanı sıra ağın daha derinlerine inmek için bir pivot noktası sunuyor.
Daha da önemlisi, bir saldırgan CVE-2023-51448'i daha önce açıklanan başka bir Cacti güvenlik açığıyla da zincirleyebilir: CVE-2023-49084 — Savunmasız sistemlerde uzaktan kod yürütmeyi (RCE) sağlamak için.
Kaktüslerde CVE-2023-51448: Yetersiz Sterilizasyon
Bu güvenlik açığı, CVE-2023-51448, Cacti 1.2.25 sürümünde mevcuttur. Kaktüsler var güncellenmiş bir sürüm yayınladı hatayı gideren yazılımın.
Sorun, uygulamanın giriş verilerini düzgün bir şekilde temizlememesi ve dolayısıyla yolu açık bırakmasıyla ilgilidir. kör SQL enjeksiyon saldırısı. GitHub, bu güvenlik açığına CVSS 8.8 ölçeğinde olası maksimum 10 üzerinden 3.1 önem derecesi atadı ve bunu bir saldırganın yararlanabilmesi için yalnızca düşük ayrıcalıklara sahip olmasını gerektiren bir sorun olarak tanımladı.
Synopsys'ten bir güvenlik araştırmacısı olan Matthew Hogg
güvenlik açığını keşfetti ve bunu geçen ay Cacti'nin bakımcılarına bildiren bir saldırganın, kusurdan yararlanabilmesi için "Yerleştirme/Yardımcı Programlar" ayrıcalığına sahip, kimliği doğrulanmış bir hesaba ihtiyacı olacağını söyledi.
Hogg, "Kötü niyetli bir aktör canlı sistemleri sorgulamak için Shodan gibi bir hizmeti kullanabileceğinden, Cacti'yi çalıştıran sistemleri bulmak çok kolay" diyor. "[Shodan]'ı kullanan kötü niyetli bir aktör, faaliyetlerine odaklanmak için savunmasız sürümleri çalıştıran sistemleri bulmak amacıyla ilk keşiflerini otomatik hale getirebilir."
Pazartesi sabahı itibariyle, bir Shodan aramasında Cacti'nin savunmasız sürümlerini çalıştıran 4,000'den fazla Cacti ana bilgisayarının listelendiği belirtiliyor.
Hogg'a göre, CVE-2023-51448'i tetiklemek için, Ayarlar/Yardımcı Programlar ayrıcalıklarına sahip kimliği doğrulanmış bir saldırganın '/managers.php' uç noktasına SQL enjeksiyon yüküyle özel hazırlanmış bir HTTP GET isteği göndermesi gerekiyor.
Hogg, "Bir saldırgan, kör bir SQL tekniği kullanarak Cacti veritabanı içeriğini açığa çıkarabilir veya uzaktan kod yürütmeyi (RCE) tetikleyebilir" diyor.
Kör SQL, Toplu Saldırıların Olasılıksız Olduğu, Hala Zorlu Bir Sorun Demektir
Kör SQL enjeksiyon saldırısında saldırganlar, enjekte edilen SQL sorgusunun doğrudan sonucunu görmezler. Bunun yerine, uygulamanın nasıl yanıt verebileceğine dayanarak bunu denemeleri ve çıkarım yapmaları gerekir.
Hogg, hata mesajları ve zamanlama gecikmeleri gibi harici bilgi kaynaklarına atıfta bulunarak, "Kör genellikle sonuçların doğrudan saldırgana gönderilmediği, ancak bir kehanet kullanılarak bant dışı çıkarımlarda bulunulduğu SQL enjeksiyonunu tanımlamak için kullanılır" diyor. "Bu durumda, bazı Boole koşullarının karşılanıp karşılanmadığını kontrol etmek için zamana dayalı bir kahin kullanılabilir. Tepki süreleri arasındaki fark, koşulun karşılanıp karşılanmadığını değerlendirmek için kullanılıyor; bu, örneğin saldırganın sızdırmak istediği bir karakterin değerinin kontrol edilmesi olabilir."
Kör SQL enjeksiyon saldırılarının kitlesel ölçekte gerçekleştirilmesi zordur. Ancak Hogg, gerekli ayrıcalıklara sahip bir hesaba erişimi olan bir saldırganın Cacti'deki güvenlik açığından kolaylıkla yararlanabileceğini belirtiyor. "Kör SQL Enjeksiyonlarının yürütülmesi kolaydır, ancak saldırı vektörünün doğası nedeniyle istismar edilmesi zordur."
Ancak güvenlik araştırmacısı, güvenlik açığının yukarıda belirtilen hatayla zincirleme potansiyeline atıfta bulunarak şunları söylüyor: "CVE-2023-49084 ön koşullarını karşılayan yetkin bir saldırgan, CVE-2023-51448'i önemsiz bir şekilde çalıştırabilir."
En son güvenlik açığı, araştırmacıların geçen yıl Cacti'de bildirdiği birkaç güvenlik açığından biri. Aralarında en ciddi olanlardan biri de CVE-2022-46169, Geçtiğimiz Ocak ayında açıklanan, kimliği doğrulanmamış bir komut ekleme güvenlik açığı, birkaç ay sonra kamuya açık hale geldi. Bir diğeri CVE-2023-39362Haziran ayında açıklanan ve güvenlik açıklarının Ekim ayında kamuya açık hale geldiği bir güvenlik açığı.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- :vardır
- :dır-dir
- :olumsuzluk
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Yapabilmek
- erişim
- Hesap
- Başarmak
- faaliyetler
- adresleri
- Ayrıca
- arasında
- an
- ve
- Başka
- uygulamayı yükleyeceğiz
- Uygulama
- ARE
- AS
- atanmış
- saldırı
- saldırılar
- doğrulanmış
- otomatikleştirmek
- mevcut
- Bant genişliği
- merkezli
- BE
- müşterimiz
- arasında
- Böcek
- fakat
- by
- CAN
- dava
- zincir
- karakter
- Kontrol
- denetleme
- kod
- toplamak
- yetkili
- koşul
- içindekiler
- olabilir
- hazırlanmış
- yaratmak
- kritik
- veri
- veritabanı
- derin
- gecikmeleri
- tanımlamak
- tarif edilen
- Cihaz
- zor
- direkt
- direkt olarak
- ifşa
- do
- gereken
- kolaylaştırmak
- kolay
- Son nokta
- Tüm
- hata
- değerlendirmek
- örnek
- yürütmek
- infaz
- sömürmek
- patlatır
- dış
- az
- bulmak
- bulma
- kusur
- odak
- ayak izi
- İçin
- iskelet
- itibaren
- almak
- GitHub
- verir
- Go
- grafik
- Zor
- Var
- he
- ana
- Ne kadar
- Ancak
- HTML
- http
- HTTPS
- if
- in
- bilgi
- ilk
- giriş
- yerine
- içine
- paha biçilmez
- konu
- IT
- Ocak
- jpg
- Haziran
- bilinen
- Soyad
- sonra
- son
- sızıntı
- ayrılma
- sevmek
- Listelenmiş
- yaşamak
- Düşük
- kötü niyetli
- tavır
- Kitle
- maksimum
- anlamına geliyor
- Bellek
- mesajları
- araya geldi
- Metrikleri
- olabilir
- Pazartesi
- izleme
- Ay
- ay
- Daha
- Sabah
- Tabiat
- gerek
- ağ
- NiST
- notlar
- Ekim
- of
- kapalı
- teklif
- sık sık
- on
- ONE
- bir tek
- açık
- açık kaynak
- Fırsatlar
- or
- kehanet
- kuruluşlar
- organizasyonlar
- dışarı
- tekrar
- geçmiş
- yol
- performans
- PHP
- Pivot
- Platon
- Plato Veri Zekası
- PlatoVeri
- Nokta
- mümkün
- potansiyel
- potansiyel
- önkoşullar
- mevcut
- Önceden
- ayrıcalık
- ayrıcalıklar
- uygun şekilde
- alenen
- değerlendirme
- ulaşmak
- ilgili
- uzak
- Bildirilen
- talep
- gereklidir
- gerektirir
- araştırmacı
- Araştırmacılar
- Yanıtlamak
- yanıt
- sonuç
- Sonuçlar
- Risk
- narbülbülü
- yuvarlak
- koşu
- s
- diyor
- ölçek
- Ara
- güvenlik
- görmek
- göndermek
- ciddi
- Sunucular
- hizmet
- birkaç
- So
- Yazılım
- biraz
- Kaynak
- kaynaklar
- özel olarak
- Yine
- böyle
- Sistemler
- teknik
- göre
- o
- The
- ve bazı Asya
- Onları
- böylece
- onlar
- Re-Tweet
- zamanlar
- zamanlama
- için
- araç
- tetikleyebilir
- denemek
- olası
- güncellenmiş
- kullanım
- kullanım
- Kullanılmış
- kullanma
- yarar
- değer
- versiyon
- sürümler
- görsel
- güvenlik açığı
- Savunmasız
- istiyor
- oldu
- Yol..
- Web tabanlı
- web siteleri
- İYİ
- Ne
- Nedir
- hangi
- DSÖ
- ile
- içinde
- olur
- yıl
- zefirnet