Cacti Çerçevesindeki Kritik Kusurlar Saldırganların Kötü Amaçlı Kod Çalıştırmasına İzin Verebilir


14 Mayıs 2024Haber odasıAğ İzleme / Güvenlik Açığı

Kaktüsler Çerçevesi

Cacti açık kaynaklı ağ izleme ve hata yönetimi çerçevesinin geliştiricileri, keyfi kod yürütülmesine yol açabilecek iki kritik sorun da dahil olmak üzere bir düzine güvenlik açığını giderdi.

Güvenlik açıklarının en ciddi olanları aşağıda listelenmiştir:

  • CVE-2024-25641 (CVSS puanı: 9.1) – “Paket İçe Aktarma” özelliğindeki, “Şablonları İçe Aktarma” iznine sahip kimliği doğrulanmış kullanıcıların web sunucusunda isteğe bağlı PHP kodu yürütmesine izin veren ve uzaktan kod yürütülmesine neden olan isteğe bağlı bir dosya yazma güvenlik açığı
  • CVE-2024-29895 (CVSS puanı: 10.0) – Bir komut yerleştirme güvenlik açığı, kimliği doğrulanmamış herhangi bir kullanıcının, PHP’nin “register_argc_argv” seçeneği Açık olduğunda sunucuda rastgele komut çalıştırmasına izin verir
Kaktüsler Çerçevesi

Cacti’nin ayrıca SQL enjeksiyonu ve dosya ekleme yoluyla kod yürütülmesine yol açabilecek diğer iki yüksek önem dereceli kusur da ele alınmıştır:

  • CVE-2024-31445 (CVSS puanı: 8,8) – api_automation.php’de, kimliği doğrulanmış kullanıcıların ayrıcalık yükseltme ve uzaktan kod yürütme gerçekleştirmesine olanak tanıyan bir SQL enjeksiyon güvenlik açığı
  • CVE-2024-31459 (CVSS puanı: Yok) – “lib/plugin.php” dosyasında SQL enjeksiyon güvenlik açıklarıyla birleştirilerek uzaktan kod yürütülmesine yol açabilecek bir dosya ekleme sorunu

CVE-2024-29895 ve CVE-2024-30268 (CVSS puanı: 6,1) haricindeki 12 kusurdan 10’unun, 1.2.26 dahil ve önceki Cacti sürümlerini etkilediğini belirtmekte fayda var. Bunlar, 13 Mayıs 2024’te yayınlanan 1.2.27 sürümünde giderilmiştir. Diğer iki kusur, 1.3.x geliştirme sürümlerini etkilemektedir.

Siber güvenlik

Bu gelişme, bir saldırganın yükseltilmiş izinler almasına ve kötü amaçlı kod yürütmesine izin verebilecek başka bir kritik SQL enjeksiyon güvenlik açığının (CVE-2023-39361, CVSS puanı: 9,8) açığa çıkmasından sekiz aydan fazla bir süre sonra gerçekleşti.

2023’ün başlarında, CVE-2022-46169 (CVSS puanı: 9,8) olarak takip edilen üçüncü bir kritik kusur, tehdit aktörlerinin MooBot ve ShellBot gibi botnet kötü amaçlı yazılımlarını dağıtmak için internete açık Cacti sunucularını ihlal etmesine olanak tanıyarak aktif olarak istismar edildi.

Bu eksiklikler için (ilgili GitHub tavsiyelerinde) kamuya açık olan kavram kanıtı (PoC) açıklarından yararlanıldığından, kullanıcıların potansiyel tehditleri azaltmak için örneklerini mümkün olan en kısa sürede en son sürüme güncellemek için gerekli adımları atmaları önerilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link