Site icon Kiber.ba

Kritične greške u Cacti Framework-u mogu dozvoliti napadačima da izvrše zlonamjerni kod

Kritične greške u Cacti Framework-u mogu dozvoliti napadačima da izvrše zlonamjerni kod-Kiber.ba

Kritične greške u Cacti Framework-u mogu dozvoliti napadačima da izvrše zlonamjerni kod-Kiber.ba

Održavači mreže otvorenog koda Cacti za nadgledanje i upravljanje greškama pozabavili su se desetak sigurnosnih propusta, uključujući dva kritična problema koja bi mogla dovesti do izvršenja proizvoljnog koda.

Najozbiljnije ranjivosti su:

Cacti se bavi i još dvema teškim manama koje bi mogle dovesti do izvršenja koda putem SQL injekcije i uključivanja datoteke –

Vrijedi napomenuti da 10 od 12 nedostataka, s izuzetkom CVE-2024-29895 i CVE-2024-30268 (CVSS rezultat: 6.1), utiču na sve verzije Cactija, uključujući i prije 1.2.26. Oni su riješeni u verziji 1.2.27 objavljenoj 13. maja 2024. Druge dvije greške utiču na razvojne verzije 1.3.x.

Razvoj dolazi više od osam mjeseci nakon otkrivanja još jedne kritične ranjivosti SQL injekcije ( CVE-2023-39361 , CVSS rezultat: 9.8) koja bi mogla dozvoliti napadaču da dobije povišene dozvole i izvrši zlonamjerni kod.

Početkom 2023. godine, treća kritična greška praćena kao CVE-2022-46169 (CVSS rezultat: 9,8) bila je pod aktivnom eksploatacijom u divljini, omogućavajući akterima prijetnji da provale Cacti servere izložene internetu kako bi isporučili botnet malver kao što su MooBot i ShellBot .

Uz eksploataciju dokaza koncepta (PoC) koja je javno dostupna za ove nedostatke (u odgovarajućim GitHub savjetima), preporučuje se da korisnici preduzmu korake da ažuriraju svoje instance na najnoviju verziju što je prije moguće kako bi ublažili potencijalne prijetnje.

Izvor:The Hacker News

Exit mobile version