Критична вразливість у веб-платформі з відкритим вихідним кодом Cacti для моніторингу продуктивності мережі дає зловмисникам можливість розкрити весь вміст бази даних Cacti, створюючи серйозний ризик для організацій.
Тисячі веб-сайтів використовують Cacti для збору інформації про продуктивність мережі, наприклад, щодо використання пропускної здатності, використання ЦП і пам’яті, а також дискового вводу/виводу — з таких пристроїв, як маршрутизатори, комутатори та сервери. Організації використовують зібрані дані для заповнення утиліти Round Robin Database (RRDTool), щоб вони могли створювати з них графічні та візуальні показники.
Таким чином, він охоплює всю ІТ-сферу в організації, пропонуючи безцінні можливості розвідки для кібератак, а також опорну точку для глибшого проникнення в мережу.
Важливо, що зловмисник також може зв’язати CVE-2023-51448 з іншою, раніше розкритою вразливістю Cacti — CVE-2023-49084 —для досягнення дистанційного виконання коду (RCE) на вразливих системах.
CVE-2023-51448 у кактусах: недостатня санітарна обробка
Вразливість, що відслідковується як CVE-2023-51448, присутній у Cacti версії 1.2.25. Кактуси мають випустила оновлену версію програмного забезпечення, яке усуває помилку.
Проблема пов’язана з тим, що програма не очищає належним чином вхідні дані, залишаючи відкритим шлях для так званого сліпа атака SQL-ін'єкції. GitHub присвоїв уразливості рейтинг серйозності 8.8 з максимально можливих 10 за шкалою CVSS 3.1 і описав її як проблему, яка вимагає від зловмисника лише низьких привілеїв для використання.
Метью Хогг, дослідник безпеки з Synopsys, який
виявив вразливість і повідомила про це розробників Cacti минулого місяця, каже, що зловмиснику знадобиться автентифікований обліковий запис із привілеєм «Розрахункові/Утиліти», щоб використати недолік.
«Знайти системи, на яких працює Cacti, нескладно, оскільки зловмисник може використовувати такий сервіс, як Shodan, для запиту на наявність активних систем», — каже Хогг. «Зловмисник, використовуючи [Shodan], міг автоматизувати свою початкову розвідку, щоб знайти системи, на яких працюють уразливі версії, щоб зосередити свою діяльність».
За його словами, станом на понеділок вранці пошук Shodan перерахував понад 4,000 хостів Cacti, які потенційно запускають уразливі версії Cacti.
За словами Хогга, щоб активувати CVE-2023-51448, автентифікованому зловмиснику з правами налаштувань/утиліт потрібно буде надіслати спеціально створений HTTP-запит GET із корисним навантаженням SQL-ін’єкції до кінцевої точки «/managers.php».
«Використовуючи техніку сліпого SQL, зловмисник може розкрити вміст бази даних Cacti або запустити віддалене виконання коду (RCE), — говорить Хогг.
Сліпий SQL означає, що масові атаки малоймовірні, але це все ще складна проблема
Під час атаки зі сліпим впровадженням SQL зловмисники не бачать прямого результату впровадженого SQL-запиту. Натомість їм потрібно спробувати зробити висновок на основі того, як може відреагувати програма.
«Сліпе» часто використовується для опису SQL-ін’єкції, коли результати не повертаються безпосередньо зловмиснику, а виводяться поза смугою за допомогою оракула», — каже Хогг, посилаючись на зовнішні джерела інформації, такі як повідомлення про помилки та часові затримки. «У цьому випадку можна використовувати оракул на основі часу, щоб перевірити, чи виконується якась булева умова. Різниця між часом відповіді використовується для оцінки виконання умови, яка може, наприклад, перевіряти значення символу, який зловмисник хоче отримати».
Атаки зі сліпим впровадженням SQL важко здійснити в масовому масштабі. Однак зловмисник, який має доступ до облікового запису з необхідними привілеями, може з легкістю використати вразливість Cacti, зазначає Хогг. «Сліпі SQL-ін’єкції легко виконати, але їх важко використовувати через характер вектора атаки».
Проте, посилаючись на потенціал зв’язування вразливості з вищезгаданою помилкою, дослідник безпеки каже: «Компетентний зловмисник, який задовольняє передумови для CVE-2023-49084, зможе виконати CVE-2023-51448 тривіальним способом».
Остання вразливість є однією з кількох, про які дослідники повідомили в Cacti за останній рік. Одним із серйозніших серед них є CVE-2022-46169, уразливість неавтентифікованої ін’єкції команди, розкрита в січні минулого року, експлойт якої став загальнодоступним через кілька місяців. Інший є CVE-2023-39362, уразливість, розкрита в червні, експлойти якої стануть загальнодоступними в жовтні.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability
- : має
- :є
- : ні
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Здатний
- доступ
- рахунки
- Achieve
- діяльності
- адреси
- Також
- серед
- an
- та
- Інший
- додаток
- додаток
- ЕСТЬ
- AS
- призначений
- атака
- нападки
- автентифіковано
- автоматизувати
- доступний
- ширина смуги
- заснований
- BE
- ставати
- між
- Помилка
- але
- by
- CAN
- випадок
- ланцюг
- характер
- перевірка
- контроль
- код
- збирати
- компетентний
- стан
- зміст
- може
- створений
- створювати
- критичний
- дані
- Database
- глибше
- затримки
- описувати
- описаний
- прилади
- важкий
- прямий
- безпосередньо
- Розкрити
- do
- два
- простота
- легко
- Кінцева точка
- Весь
- помилка
- оцінювати
- приклад
- виконувати
- виконання
- Експлуатувати
- подвигів
- зовнішній
- кілька
- знайти
- виявлення
- недолік
- Сфокусувати
- Слід
- для
- Рамки
- від
- отримати
- GitHub
- дає
- Go
- Графічний
- Жорсткий
- Мати
- he
- хостів
- Як
- Однак
- HTML
- HTTP
- HTTPS
- if
- in
- інформація
- початковий
- вхід
- замість
- в
- безцінний
- питання
- IT
- січня
- JPG
- червень
- відомий
- останній
- пізніше
- останній
- витік
- догляд
- як
- Перераховані
- жити
- низький
- malicious
- манера
- Маса
- максимальний
- засоби
- пам'ять
- повідомлення
- зустрів
- Метрика
- може бути
- понеділок
- моніторинг
- місяць
- місяців
- більше
- Ранок
- природа
- Необхідність
- мережу
- nist
- примітки
- жовтень
- of
- від
- пропонує
- часто
- on
- ONE
- тільки
- відкрити
- з відкритим вихідним кодом
- Можливості
- or
- оракул
- організація
- організації
- з
- над
- Минуле
- шлях
- продуктивність
- PHP
- Стрижень
- plato
- Інформація про дані Платона
- PlatoData
- точка
- це можливо
- потенціал
- потенційно
- передумови
- представити
- раніше
- привілей
- привілеї
- правильно
- публічно
- рейтинг
- досягати
- пов'язаний
- віддалений
- Повідомляється
- запросити
- вимагається
- Вимагається
- дослідник
- Дослідники
- Реагувати
- відповідь
- результат
- результати
- Risk
- Робін
- круглий
- біг
- s
- говорить
- шкала
- Пошук
- безпеку
- побачити
- послати
- серйозний
- Сервери
- обслуговування
- кілька
- So
- Софтвер
- деякі
- Source
- Джерела
- спеціально
- Як і раніше
- такі
- Systems
- техніка
- ніж
- Що
- Команда
- їх
- Їх
- тим самим
- вони
- це
- times
- синхронізація
- до
- інструмент
- викликати
- намагатися
- навряд чи
- оновлений
- Використання
- використання
- використовуваний
- використання
- утиліта
- значення
- версія
- версії
- візуальний
- вразливість
- Вразливий
- хоче
- було
- шлях..
- Web-Based
- веб-сайти
- ДОБРЕ
- Що
- Що таке
- який
- ВООЗ
- з
- в
- б
- рік
- зефірнет