erid: 2SDnjc78ShQ erid: 2SDnjc78ShQ

В системе мониторинга Cacti устранены уязвимости, обнаруженные экспертом Positive Technologies

10.07.2024
В системе мониторинга Cacti устранены уязвимости, обнаруженные экспертом Positive Technologies

Уязвимости в системе Cacti были выявлены старшим специалистом Positive Technologies Алексеем Соловьевым. Это программное обеспечение с открытым исходным кодом используется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и управлениями сбоями сетевой инфраструктуры. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО. Пользователям необходимо установить Cacti 1.2.27 или выше.

В мае 2024 года число доступных в интернете систем, на которых работает Cacti, оценивалось специалистами экспертного центра безопасности Positive Technologies более чем в 1300 инсталляций. Больше половины находятся в четырех странах: Индонезии (36,3%), Бангладеш (10,51%), США (9,67%) и Китае (6,37%).

Screenshot_1.png

Наиболее опасной была признана уязвимость, приводящая к внедрению SQL-кода (SQL Injection), — CVE-2023-49085 ( BDU:2024-01113) с 8,8 балла по шкале CVSS v3. Далее идет уязвимость, связанная с выходом за пределы каталога (Path Traversal), — CVE-2023-49084 ( BDU:2024-03557) с оценкой 8,1 балла. И последней найденной уязвимостью, эксплуатирующейся при межсайтовом скриптинге (DOM XSS), стала CVE-2023-49086 ( BDU:2024-04203) с 6,1 балла по шкале CVSS v3.

«Система Cacti обеспечивает непрерывный мониторинг сетевой инфраструктуры, и эксплуатация подобных уязвимостей чревата существенным ущербом для бизнеса, — отметил Алексей Соловьев, старший специалист группы анализа защищенности веб-приложений компании Positive Technologies. — В нашем случае потенциальный атакующий имел шанс использовать цепочку из трех найденных уязвимостей для полной компрометации системы Cacti и проникновения во внутреннюю сеть. На первом этапе надо было вынудить авторизованного пользователя перейти по ссылке для запуска вредоносного JavaScript-кода. Далее злоумышленник мог бы использовать SQL-инъекцию, чтобы записать необходимую информацию в базу данных, затем выйти за пределы каталога и включить зараженный файл. Это привело бы к выполнению произвольного кода на сервере».

Ранее Алексей Соловьев помог устранить уязвимости в системах ИТ-мониторинга Nagios XI, Pandora FMS, которые могли привести к краже приватных данных и взлому сетевой инфраструктуры.

Популярные материалы