“Saldırganın Cacti çalıştıran bir izleme platformuna erişimi varsa yürütmek o kadar da zor değil”
RRDTool ön ucu ve performans/hata yönetimi çerçevesi olan Cacti’deki tehlikeli bir hata, potansiyel olarak saldırganların sunucuda rastgele PHP komutları çalıştırmasına izin verdi.
Cacti, PHP ile yazılmış popüler bir açık kaynaklı ağ grafiği oluşturma, izleme ve hata yönetimi aracıdır. RRDTool, hepsini bir kez deneme veritabanı aracı anlamına gelir.
Cacti’ye genellikle genel ağlardan erişilmesi amaçlanmasa da, sunucuya ağ erişimi olan bir saldırgan, kimlik doğrulaması olmadan uzaktan kod yürütme (RCE) hatasından yararlanabilir.
Kusur, 1.2.22 sürümünü etkiler ve 1.2.23 ve 1.3.0 sürümlerinde yamalanmıştır.
Dayanıksız koruma
Güvenlik açığı, Cacti’deki uzak aracıların sunucuda farklı eylemler gerçekleştirmesine izin veren bir PHP dosyasında bulunur. Bu dosyanın sunduğu tek koruma, isteklerin yetkili bir IP adresinden gelip gelmediğini kontrol etmekti. Ne yazık ki, ancak, IP adresleri, HTTP üstbilgilerinin doğru yapılandırmasıyla aldatılabilir.
Bu, bir saldırganın Cacti uygulamasında kimliği doğrulanmadan dosyanın komutlarına erişmesine olanak tanır.
En son PHP güvenlik haberlerinin devamını okuyun
Cacti’nin yöneticilerinden biri olan Mark Brugnoli-Vinten, “Saldırganın Cacti çalıştıran bir izleme platformuna erişimi varsa, açıktan yararlanma o kadar da zor değil” dedi. günlük yudum.
“Bildiğim çoğu kurulum kendilerini internet üzerinden tanıtmaz, bu nedenle etki çoğunlukla dahili izinsiz girişlere indirgenir. Eğer dahili ağınıza erişimleri varsa, ortada daha büyük sorunlar var ama bu onlar tarafından kullanılabilir.”
Komut enjeksiyonu
Güvenlik açığı bulunan dosyadaki polldata adlı işlevlerden biri, kullanıcı tarafından sağlanan bağımsız değişkenlere göre arka uç veritabanından veri yükler. Sunucu, PHP komut dosyası eylemlerine izin verecek şekilde yapılandırılmışsa, saldırgan bu komutu sunucuda rasgele komut dosyalarını yürütmek için kullanabilir.
Hatanın danışma belgesine göre, bu yapılandırma “üretken bir eşgörünümde büyük olasılıkla çünkü bu eylem önceden tanımlanmış bazı şablonlar tarafından ekleniyor”.
Brugnoli-Vinten şunları söyledi: “Sömürüldüğünde, saldırgana, web sitesi işleminin yürüttüğü aynı kullanıcı altında komutları çalıştırma yeteneği verir.”
Ancak, sisteminiz “AppArmour/SELinux gibi önerilen güvenlik/güvenlik prosedürleri veya hatta ayrı kullanıcı/grup izinleri kullanılarak güvence altına alındığı sürece, etki oldukça sınırlı olacaktır” diye ekledi.
Güvenli PHP kodlama dersleri
Brugnoli-Vinten, hataya 9.8’lik kritik bir CVSS puanı verildi, bu da “danışma kılavuzunu yayın tamamlanmadan önce yayınlamamızın nedenlerinden biri” dedi.
Ekip, hatayı GitHub’ın danışma sistemi aracılığıyla ilk kez bildiren Sonar’daki güvenlik araştırmacısı Stefan Schiller’in yardımıyla güvenlik açığını yamaladı.
Kusur, Cacti ekibi için güvenli PHP kodlamasında bazı dersler içeriyordu.
“Son yıllarda, bir kullanıcının girdilerine asla güvenmemeniz, doğrulandığından emin olmanız gerektiğini söylemeye başladım. Ancak aynı durum ortamdaki ayarlar için de geçerli,” diye açıkladı Brugnoli-Vinten.
“Örneğin PHP, değişkende çok fazla bilgi sağlar ve dilin deneyimli kullanıcıları bile hangi girişlerin sistem tarafından ayarlandığını ve hangilerinin tarayıcı tarafından sağlandığını fark etmeyebilir. Tarayıcıdan gelebiliyorsa sahte olabilir.”
BUNU DA BEĞENEBİLİRSİN Akamai WAF, RCE’yi tetiklemek için Spring Boot aracılığıyla atlandı