Новости Cacti вновь под ударом: сразу 12 уязвимостей открывают хакерам пути для атак

NewsMaker

I'm just a script
Премиум
10,546
18
8 Ноя 2022
Обновитесь как можно скорее, чтобы защитить уязвимые серверы.


5gvjdcke94lxcoerk5nwxwr6m7wfgr54.jpg


Разработчики Cacti , системы с открытым исходным кодом для мониторинга и управления сетями, устранили 12 уязвимостей, включая две критические, ведущие к выполнению произвольного кода.

Вот наиболее серьёзные из исправленных уязвимостей:

  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS 9.1). Уязвимость при записи в произвольный файл в функции «Импорт пакетов», позволяющая аутентифицированным пользователям с разрешением на «Импорт шаблонов» выполнять произвольный PHP-код на веб-сервере, что способно привести к удалённому выполнению кода.
  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS 10.0). Уязвимость внедрения команд, позволяющая любому неаутентифицированному пользователю выполнять произвольные команды на сервере при включенной опции «register_argc_argv» в PHP.
Также были устранены две другие критические уязвимости, которые могли привести к выполнению кода через SQL-инъекцию и включение файлов:

  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS 8.8). Уязвимость SQL-инъекции в api_automation.php, позволяющая аутентифицированным пользователям выполнять эскалацию привилегий с последующим удалённым выполнением кода.
  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: временно отсутствует). Проблема включения файла lib/plugin.php, которая может быть использована вместе с уязвимостью SQL-инъекции для выполнения удалённого кода.
Следует отметить, что 10 из 12 уязвимостей, за исключением Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся затрагивают все версии Cacti до 1.2.26 включительно. Эти проблемы были устранены в версии 1.2.27, выпущенной 13 мая 2024 года. Две другие уязвимости затрагивают версии 1.3.x для разработчиков.

Данная ситуация возникла с Cacti спустя более восьми месяцев после выявления другой критической уязвимости SQL-инъекции ( Для просмотра ссылки Войди или Зарегистрируйся CVSS 9.8), которая позволяла злоумышленнику получить повышенные привилегии и выполнить вредоносный код.

А в начале 2023 года критическая уязвимость под идентификатором Для просмотра ссылки Войди или Зарегистрируйся с оценкой CVSS 9.8 позволяла злоумышленникам взламывать доступные из Интернета серверы Cacti для распространения ботнетов MooBot и ShellBot.

Поскольку PoC -эксплойты для вышеописанных уязвимостей уже доступны в публичных репозиториях GitHub , рекомендуется как можно скорее Для просмотра ссылки Войди или Зарегистрируйся до последней версии для предотвращения потенциальных угроз.
 
Источник новости
www.securitylab.ru

Похожие темы