More

    Kritične greške u Cacti Framework-u mogu dozvoliti napadačima da izvrše zlonamjerni kod

    Održavači mreže otvorenog koda Cacti za nadgledanje i upravljanje greškama pozabavili su se desetak sigurnosnih propusta, uključujući dva kritična problema koja bi mogla dovesti do izvršenja proizvoljnog koda.

    Najozbiljnije ranjivosti su:

    • CVE-2024-25641 (CVSS rezultat: 9,1) – Ranjivost proizvoljnog pisanja datoteke u funkciji “Uvoz paketa” koja omogućava autentifikovanim korisnicima koji imaju dozvolu “Uvoz predložaka” da izvrše proizvoljni PHP kod na web serveru, što rezultira daljinskim izvršavanjem koda

    • CVE-2024-29895 (CVSS rezultat: 10,0) – Ranjivost ubrizgavanja komande omogućava svakom korisniku bez autentifikacije da izvrši proizvoljnu komandu na serveru kada je opcija ” registr_argc_argv ” PHP-a uključena

    Cacti Framework

    Cacti se bavi i još dvema teškim manama koje bi mogle dovesti do izvršenja koda putem SQL injekcije i uključivanja datoteke –

    • CVE-2024-31445 (CVSS rezultat: 8,8) – Ranjivost SQL injekcije u api_automation.php koja omogućava autentifikovanim korisnicima da izvrše eskalaciju privilegija i daljinsko izvršavanje koda

    • CVE-2024-31459 (CVSS rezultat: N/A) – Problem sa uključivanjem datoteke u datoteku “lib/plugin.php” koja se može kombinovati sa ranjivostima SQL injekcije kako bi rezultirala daljinskim izvršavanjem koda

    Vrijedi napomenuti da 10 od 12 nedostataka, s izuzetkom CVE-2024-29895 i CVE-2024-30268 (CVSS rezultat: 6.1), utiču na sve verzije Cactija, uključujući i prije 1.2.26. Oni su riješeni u verziji 1.2.27 objavljenoj 13. maja 2024. Druge dvije greške utiču na razvojne verzije 1.3.x.

    Razvoj dolazi više od osam mjeseci nakon otkrivanja još jedne kritične ranjivosti SQL injekcije ( CVE-2023-39361 , CVSS rezultat: 9.8) koja bi mogla dozvoliti napadaču da dobije povišene dozvole i izvrši zlonamjerni kod.

    Početkom 2023. godine, treća kritična greška praćena kao CVE-2022-46169 (CVSS rezultat: 9,8) bila je pod aktivnom eksploatacijom u divljini, omogućavajući akterima prijetnji da provale Cacti servere izložene internetu kako bi isporučili botnet malver kao što su MooBot i ShellBot .

    Uz eksploataciju dokaza koncepta (PoC) koja je javno dostupna za ove nedostatke (u odgovarajućim GitHub savjetima), preporučuje se da korisnici preduzmu korake da ažuriraju svoje instance na najnoviju verziju što je prije moguće kako bi ublažili potencijalne prijetnje.

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime