用于监控网络性能的基于 Web 的 Cacti 开源框架中的一个严重漏洞为攻击者提供了泄露 Cacti 整个数据库内容的方法,从而给组织带来了棘手的风险。
数以千计的网站使用 Cacti 从路由器、交换机和服务器等设备收集网络性能信息,例如与带宽利用率、CPU 和内存使用情况以及磁盘 I/O 相关的信息。组织使用收集的数据填充循环数据库实用程序 (RRDTool),以便他们可以从中创建图形和可视化指标。
因此,它已经覆盖了组织内的整个 IT 足迹,为网络攻击者提供了宝贵的侦察机会,以及深入网络的枢纽点。
重要的是,攻击者还可以将 CVE-2023-51448 与另一个先前披露的 Cacti 漏洞链接起来—— CVE-2023-49084 ——在易受攻击的系统上实现远程代码执行(RCE)。
Cacti 中的 CVE-2023-51448:消毒不足
漏洞跟踪为 CVE-2023-51448,存在于 Cacti 版本 1.2.25 中。仙人掌有 发布了更新版本 解决该错误的软件。
该问题与应用程序未正确清理输入数据有关,从而为所谓的 盲目SQL注入攻击。 GitHub 已将该漏洞的严重等级评定为 8.8 级(CVSS 10 等级,最高为 3.1 级),并将其描述为一个需要攻击者仅具有低权限才能利用的问题。
Synopsys 的安全研究员 Matthew Hogg
发现漏洞 并于上个月向 Cacti 的维护者报告了该漏洞,称攻击者需要一个具有“结算/实用程序”权限的经过身份验证的帐户才能利用该漏洞。
“查找运行 Cacti 的系统很简单,因为恶意行为者可以使用 Shodan 等服务来查询实时系统,”Hogg 说。 “恶意行为者可以使用 [Shodan] 自动进行初始侦察,以找到运行易受攻击版本的系统来集中其活动。”
他说,截至周一早上,Shodan 搜索列出了 4,000 多个 Cacti 主机,这些主机可能运行易受攻击的 Cacti 版本。
根据 Hogg 的说法,要触发 CVE-2023-51448,具有设置/实用程序权限的经过身份验证的攻击者需要将带有 SQL 注入负载的特制 HTTP GET 请求发送到端点“/managers.php”。
“使用盲目 SQL 技术,攻击者可以泄露 Cacti 数据库内容或触发远程代码执行 (RCE),”Hogg 说。
盲目 SQL 意味着不太可能发生大规模攻击,但这仍然是一个棘手的问题
在盲目 SQL 注入攻击中,攻击者看不到注入 SQL 查询的直接结果。相反,他们需要尝试根据应用程序的响应方式来推断。
“盲注通常用于描述 SQL 注入,其中结果不会直接返回给攻击者,而是使用预言机在带外推断出来,”Hogg 提到外部信息源(例如错误消息和时间延迟)时说道。 “在这种情况下,可以使用基于时间的预言来检查是否满足某些布尔条件。响应时间之间的差异用于评估是否满足条件,例如,可以检查攻击者想要泄漏的字符的值。”
SQL 盲注攻击很难大规模实施。然而,霍格指出,能够访问具有所需权限的帐户的攻击者可以轻松利用 Cacti 中的漏洞。 “SQL 盲注很容易执行,但由于攻击向量的性质而很难被利用。”
然而,在谈到该漏洞与上述错误链接的可能性时,安全研究人员表示:“满足 CVE-2023-49084 先决条件的有能力的攻击者将能够以简单的方式执行 CVE-2023-51448。”
最新的漏洞是研究人员去年在 Cacti 中报告的几个漏洞之一。其中比较严重的一个是 CVE-2022-46169, 去年一月披露了一个未经身份验证的命令注入漏洞,该漏洞的利用几个月后就公开了。另一个是 CVE-2023-39362,该漏洞于 6 月披露,其漏洞利用于 10 月公开。
- :具有
- :是
- :不是
- 000
- 1
- 10
- 25
- 7
- 8
- a
- Able
- ACCESS
- 账号管理
- 活动
- 地址
- 还
- 其中
- an
- 和
- 另一个
- 应用
- 应用领域
- 保健
- AS
- 分配
- 攻击
- 攻击
- 认证
- 自动化
- 可使用
- 带宽
- 基于
- BE
- 成为
- 之间
- 问题
- 但是
- by
- CAN
- 案件
- 链
- 字符
- 查
- 检查
- 码
- 收集
- 胜任
- 流程条件
- Contents
- 可以
- 精雕细琢
- 创建信息图
- 危急
- data
- 数据库
- 更深
- 延误
- 描述
- 描述
- 设备
- 难
- 直接
- 直接
- 透露
- do
- 两
- 缓解
- 易
- 端点
- 整个
- 错误
- 评估
- 例子
- 执行
- 执行
- 利用
- 功勋
- 外部
- 少数
- 找到最适合您的地方
- 寻找
- 缺陷
- 专注焦点
- Footprint
- 针对
- 骨架
- 止
- 得到
- GitHub上
- 给
- Go
- 图形
- 硬
- 有
- he
- 为了
- 创新中心
- 但是
- HTML
- HTTP
- HTTPS
- if
- in
- 信息
- 初始
- 输入
- 代替
- 成
- 无价
- 问题
- IT
- 一月
- JPG
- 六月
- 已知
- (姓氏)
- 后来
- 最新
- 泄漏
- 离开
- 喜欢
- 已发布
- 生活
- 低
- 恶意
- 方式
- 质量
- 最多
- 手段
- 内存
- 条未读消息
- 一半
- 指标
- 可能
- 周一
- 监控
- 月
- 个月
- 更多
- 早上
- 自然
- 需求
- 网络
- NIST
- 十月
- of
- 折扣
- 提供
- 经常
- on
- 一
- 仅由
- 打开
- 开放源码
- 机会
- or
- 神谕
- 组织
- 组织
- 输出
- 超过
- 过去
- 径
- 性能
- PHP
- 枢
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 可能
- 潜力
- 可能
- 先决条件
- 当下
- 先前
- 特权
- 权限
- 正确
- 公然
- 等级
- 达到
- 有关
- 远程
- 报道
- 请求
- 必须
- 需要
- 研究员
- 研究人员
- 回应
- 响应
- 导致
- 成果
- 风险
- 知更鸟
- 圆
- 运行
- s
- 说
- 鳞片
- 搜索
- 保安
- 看到
- 提交
- 严重
- 服务器
- 服务
- 几个
- So
- 软件
- 一些
- 来源
- 来源
- 特别
- 仍
- 这样
- 产品
- 技术
- 比
- 这
- 其
- 他们
- 从而
- 他们
- Free Introduction
- 时
- 定时
- 至
- 工具
- 触发
- 尝试
- 不会
- 更新
- 用法
- 使用
- 用过的
- 运用
- 效用
- 折扣值
- 版本
- 版本
- 视觉
- 漏洞
- 脆弱
- 希望
- 是
- 方法..
- 基于网络的
- 网站
- 井
- 什么是
- 什么是
- 这
- WHO
- 中
- 将
- 年
- 和风网