Yaygın olarak kullanılan bir ağ izleme, performans ve hata yönetimi çerçevesi olan Cacti’deki kör bir SQL enjeksiyon güvenlik açığı (CVE-2023-51448), bilgilerin açığa çıkmasına ve potansiyel olarak uzaktan kod yürütülmesine yol açabilir.
Kaktüsler genellikle telekomünikasyon ve web barındırma sağlayıcılarının ağ operasyon merkezlerinde, ağ performans verilerini toplamak ve bunları bir web arayüzü aracılığıyla toplanan verilerin grafiksel temsillerini oluşturan bir günlük kaydı ve grafik veritabanı ve sistemi olan RRDtool’da depolamak için kullanılır.
CVE-2023-51448 Hakkında
CVE-2023-51448, Cacti’nin SNMP Bildirim Alıcıları özelliğinde yer alan ve bir tehdit aktörünün tüm Cacti veritabanı içeriğini ifşa etmesine veya veritabanı yapılandırmasına bağlı olarak uzaktan kod yürütmeyi (RCE) tetiklemesine bile olanak tanıyan bir güvenlik açığıdır.
Cacti, güvenlik danışma belgesinde şunları kaydetti: “‘Ayarlar/Yardımcı Programlar’ iznine sahip, kimliği doğrulanmış bir saldırgan, ‘selected_graphs_array’ HTTP GET parametresinde bir SQLi yüküyle ‘/cacti/managers.php’ uç noktasına hazırlanmış bir HTTP GET isteği gönderebilir.” .
Cacti’nin bakımcıları olası bir saldırının ana hatlarını çizdiler ve bunu test etmek için bir PoC betiğinin “talep üzerine” mevcut olduğunu söylediler.
1.2.25 sürümlerini etkileyen güvenlik açığı, Synopsys araştırmacısı Matthew Hogg tarafından keşfedildi ve bakımcılar tarafından Aralık 2023’ün sonlarında düzeltildi.
Hedefte kaktüs sunucuları
Bir yıl önce, internete açık Cacti sunucuları, kimliği doğrulanmamış kullanıcılar tarafından uzaktan kullanılabilecek kritik bir komut yerleştirme kusuru olan CVE-2022-46169’u kullanan saldırganlar tarafından hedef alınmıştı.
Ancak CVE-2023-51448’den yararlanmak için belirli izinlere sahip bir hesaba erişimleri olması veya kimlik doğrulama gereksinimini atlamak için başka bir güvenlik açığından yararlanmaları gerekir.
Şu anda güvenlik açığının vahşi ortamda istismar edildiğine dair bir gösterge yok. Cacti kullanıcılarının bu ve diğer güvenlik açıklarını gideren 1.2.26 sürümüne yükseltmeleri önerilir.