Cacti 监控工具受严重的SQL漏洞影响

a22ee4caed10db2256cbb2da5e8b9752.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

用于网络性能监控的基于web的开源框架Cacti 中存在一个严重漏洞,可导致攻击者披露 Cacti 的整个数据库内容,从而为组织机构带来巨大风险。

数千个网站都在使用 Cacti 来收集网络性能信息如从各种设备像路由器、交换机、服务器等中收集与带宽使用、CPU和内存使用以及磁盘I/O相关的信息。组织机构将所收集的数据填充到 RRDTool 中,并创建图形和视觉指标。如此,便能触及组织机构中的整个 IT 指纹,为网络攻击者提供了无价的侦查机会,并可用作深入网络的一个跳转点。

值得关注的是,攻击者还可组合利用 CVE-2023-51448和另外一个此前披露的 CVE-2023-49084 在易受攻击系统上实现RCE后果。

83d7b47461764eb41fa752728871b84f.gif

55c804501fd9bad995fb0d7acd4e6fc5.png

CVE-2023-51448:清理不充分

该漏洞的编号是CVE-2023-51448,位于 Cacti 1.2.25版本中。Cacti 已发布新版本修复了该漏洞。

该漏洞与应用未能正确清理输入数据有关,可导致SQL盲注攻击。GitHub 对该漏洞的评分是CVSS v3.1 8.8分,并指出攻击者仅需低权限即可利用它。

发现该漏洞的研究员 Matthew Hogg 在上个月将漏洞告知 Cacti 的维护人员,指出攻击者需要具有“设置/工具”权限的认证账户才能利用该漏洞。Hogg 提到,“找到运行 Cacti 的系统并不难,因为恶意人员可利用 Shodan 等服务查询实时系统。恶意人员还可借此自动化其初始侦查,找到运行易受攻击版本的系统实施攻击。”

Hogg 提到,截止到本周一,Shodan 搜索结果显示4000多台 Cacti 主机可能在运行易受攻击的 Cacti 版本。他提到,具有 Settings/Utilities 权限的认证攻击者需要将带有SQL注入 payload 的特殊构造的 HTTP GET 请求发送到端点 “/managers.php”。他表示,“通过SQL 盲注技术,攻击者能够披露 Cacti 数据库内容或者触发远程代码执行后果。”

7e73539709a31c688a3313654098f4c1.gif

ef59dac68ca15be839823715e9485711.png

SQL 盲注仍然是棘手问题

在SQL盲注攻击活动中,攻击者看不到所注入 SQL 查询的直接结果,而是需要基于应用可能的响应方式来尝试并进行推断。

Hogg 提到外部信息来源如出错信息和定时延迟时表示,“盲目通常用于描述 SQL 注入,其结果并未直接返回给攻击者,而是使用 oracle 推断出带外攻击。在本案例中,基于时间的 oracle 可用于查看是否符合布尔条件。响应时间之间的差异用于评估是否满足该条件,而它可查看攻击者想要泄露的字符的值。 ”

SQL 盲注攻击难以大规模发生。然而,具有所需权限可访问账户的攻击者可轻松利用该漏洞。Hugg 提到,“因攻击向量的性质,SQL 盲注易于执行,但难以利用。”

然而,他在说明组合利用之前所提到的漏洞的可能性时提到,“满足 CVE-2023-49084 前提条件的有能力的攻击者将能够轻松执行CVE-2023-51448.”

除了CVE-2023-51448外,研究人员一年来还曾报送了 Cacti 中的其它漏洞。其中更为严重的是去年1月份披露的未认证命令注入漏洞CVE-2022-46169 且该漏洞的 exploit 在数月之后就被公开披露。另外一个漏洞是在去年6月份发现的CVE-2023-39362,且它的 exploit 在10月份就被公开。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

开源管理工具Cacti修复严重的IP欺骗漏洞

3CX 提醒客户禁用 SQL 数据库集成功能

Zendesk 分析服务中存在严重的 SQLi 和访问漏洞

Django 修复SQL注入漏洞

SonicWall:速修复这个严重的SQL 漏洞

原文链接

https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vulnerability

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

982f8cf23c06869f19c8ab3d2560efa2.jpeg

40aab3794c4a86b9bf0e302f59b7a7b3.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   f4ab94afc15415e7de1d2d0d35c81995.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值