Cacti Blind SQL Enjeksiyon Kusuru Uzaktan Kod Yürütülmesine Olanak Sağlıyor


Performans ve hata yönetimi çerçevesi olan Cacti, Cacti veritabanı içeriğini ortaya çıkarabilecek veya uzaktan kod yürütülmesini tetikleyebilecek kör bir SQL enjeksiyon güvenlik açığıyla keşfedildi.

Bu güvenlik açığına ilişkin CVE, CVE-2023-51448 olarak atanmıştır ve önem derecesi 8,8 (Yüksek) olarak verilmiştir.

Bu güvenlik açığı, bir parametrenin yeterince arındırılmaması nedeniyle ortaya çıkmıştır. Ancak Cacti bu güvenlik açığını hızla fark etti ve bu güvenlik açığını yamaladı.

Belge

Ücretsiz Web Semineri

MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.

Kaktüsler Kör SQL Enjeksiyon Kusuru

“Ayarlar/Yardımcı Programlar” ayrıcalığına sahip herhangi bir hesaba sahip kimliği doğrulanmış bir tehdit aktörü, “/managers.php” uç noktasına hazırlanmış bir HTTP GET isteği göndererek bu güvenlik açığından yararlanabilir ve bu da SQLi yükünün yürütülmesine neden olabilir.

Parametrenin bu SQL enjeksiyon saldırısına karşı savunmasız olduğu ‘selected_graph_array’ olarak tanımlandı.

Savunmasız Kod
Savunmasız Kod (Kaynak: GitHub)

Cyber ​​Security News ile paylaşılan raporlara göre bu güvenlik açığı, ‘managers.php’ dosyasındaki ‘form_actions’ fonksiyonundan kaynaklanıyor. Buna ek olarak ‘get_nfilter_request_var’, sağlanan değerin seri durumdan çıkarılması sırasında temizleme işlemi gerçekleştirmez.

Ayrıca ‘cacti_unserialize’ fonksiyonunun herhangi bir PHP Object Injection vektörünü kaldırmak için ‘allowed_classes’ argümanını kullandığı ancak seri durumdan çıkarılan değer üzerinde herhangi bir temizleme işlemi yapmadığı belirtildi.

Bu nedenle, bu saldırının akışı, saldırganın SQLi yükünün seri durumdan çıkarıldığı serileştirilmiş bir diziyi bellek içi bir diziye göndermesiyle, ardından bunu tek bir dizede birleştirerek ham bir SQL sorgusunda birleştirmesiyle başlar; bu sorgu yürütüldüğünde veritabanında hassas bilgilerin açığa çıkmasıyla sonuçlanır.

Ayrıca, bu güvenlik açığının etkisi, Cacti veritabanının yapılandırmasına bağlı olarak değişiklik gösterebilir ve bu durum, rastgele dosya okuma ve yazma işlemlerine bile yol açabilir.

Ayrıca bu güvenlik açığı, başka bir güvenlik açığı olan CVE-2023-49084’te gösterildiği gibi Uzaktan kod yürütmeye de yükseltilebilir.

Bu güvenlik açığının tehdit aktörleri tarafından istismar edilmesini önlemek için Cacti kullanıcılarının yamalı sürüme yükseltmeleri önerilir.



Source link