Cacti 监控工具 | 因严重 SQL 注入漏洞而受到攻击

2024-01-09 17:30:58

攻击者可以利用该问题访问Cacti数据库中的所有数据;并且,当与先前的漏洞链接时,它会启用 RCE。

用于监控网络性能的基于 Web 的 Cacti 开源框架中存在一个严重漏洞,该漏洞为攻击者提供了泄露 Cacti 整个数据库内容的方法,从而给组织带来了棘手的风险。

数以千计的网站使用 Cacti 从路由器、交换机和服务器等设备收集网络性能信息,例如与带宽利用率、CPU 和内存使用情况以及磁盘 I/O 相关的信息。组织使用收集的数据填充循环数据库实用程序 (RRDTool),以便他们可以从中创建图形和可视化指标。

因此,它已经覆盖了组织内的整个 IT 足迹,为网络攻击者提供了宝贵的侦察机会,以及深入网络的枢纽点。

重要的是,攻击者还可以将 CVE-2023-51448 与之前披露的另一个 Cacti 漏洞(CVE-2023-49084 )链接起来,以在易受攻击的系统上实现远程代码执行 (RCE)。

Cacti 中的 CVE-2023-51448:消毒不足

该漏洞的编号为CVE-2023-51448,存在于 Cacti 版本 1.2.25 中。Cacti发布了解决该错误的软件更新版本。

该问题与应用程序未正确清理输入数据有关,从而为所谓的盲目 SQL 注入攻击留下了路径。GitHub 已将该漏洞的严重等级评定为 8.8 级(CVSS 3.1 等级,最高为 10 级),并将其描述为一个需要攻击者仅具有低权限才能利用的问题。

Synopsys 的安全研究员 Matthew Hogg发现了该漏洞,并于上个月向 Cacti 的维护人员报告了该漏洞。他表示,攻击者需要具有“结算/实用程序”权限的经过身份验证的帐户才能利用该漏洞。

“查找运行 Cacti 的系统非常简单,因为恶意行为者可以使用 Shodan 等服务来查询实时系统,”Hogg 说。“恶意行为者可以使用 [Shodan] 自动进行初始侦察,以找到运行易受攻击版本的系统来集中其活动。”

他说,截至周一早上,Shodan 搜索列出了 4,000 多个 Cacti 主机,这些主机可能运行易受攻击的 Cacti 版本。

根据 Hogg 的说法,要触发 CVE-2023-51448,具有设置/实用程序权限的经过身份验证的攻击者需要将带有 SQL 注入负载的特制 HTTP GET 请求发送到端点“/managers.php”。

“使用盲目 SQL 技术,攻击者可以泄露 Cacti 数据库内容或触发远程代码执行 (RCE),”Hogg 说。

盲目 SQL 意味着不太可能发生大规模攻击,但这仍然是一个棘手的问题

在盲目 SQL 注入攻击中,攻击者看不到注入 SQL 查询的直接结果。相反,他们需要尝试根据应用程序的响应方式来推断。

最近也有很多人上来就说想学习黑客,想挖漏洞,学网络攻防,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!

朋友们如果有需要,我整理了一套《黑客&网络安全入门&进阶学习资源包》

同时每个成长路线对应的板块都有配套的视频提供:

?

文章来源:https://blog.csdn.net/weixin_57514792/article/details/135483320
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。