کشف آسیب‌پذیری در ابزار نظارت بر شبکه Cacti

کشف آسیب‌پذیری در ابزار نظارت بر شبکه Cacti

تاریخ ایجاد

یک آسیب‌پذیری با شدت بالا در رابط تحت‌وب ابزار Cacti کشف شده که دسترسی کامل به پایگاه داده آن را فراهم می‌کند. این آسیب‌پذیری با شناسه CVE-2023-51448 و شدت 8.8 از نوع تزریق کد SQL می‌باشد. ابزار Cacti برای جمع‌آوری اطلاعات مربوط به عملکرد شبکه از جمله پهنای باند، مصرف پردازنده، حافظه و غیره مورد استفاده قرار می‌گیرد و استفاده گسترده از آن در سازمان‌های مختلف می‌تواند فرصت جدی برای مهاجمان جهت انجام حملات سایبری فراهم کند. پیدا کردن سیستم‌های آسیب‌پذیر از طریق موتورهای جستجوی اینترنت اشیاء به راحتی قابل انجام است. پیش از این نیز یک آسیبپذیری بحرانی اجرای کد از راه دور با شناسه CVE-2022-46169 در این نرم‌افزار کشف شده بود که کد بهره‌برداری از آن به صورت عمومی در دسترس قرار دارد.
آسیب‌پذیری مذکور از نوع Blind SQL Injection (SQLi) بوده و در ویژگی SNMP Notification Receivers تابع form_actions در فایل managers.php وجود دارد. مهاجم پس از احراز هویت دارای دسترسی Settings/Utilities می‌باشد و می‌تواند با ارسال یک درخواست HTTP GET به مسیر /cacti/managers.php به همراه یک Payload SQLi در پارامتر GET به نام selected_graphs_array از آن بهره‌برداری نماید. بسته به نوع پیکربندی پایگاه داده، این آسیب‌پذیری ممکن است امکان خواندن یا نوشتن فایل‌های دلخواه و اجرای کد از راه دور را نیز فراهم نماید.

نسخه‌های تحت تاثیر
این آسیب‌پذیری در نسخه 1.2.25 نرم‌افزار Cacti وجود دارد.

توصیه‌های امنیتی
نسخه 1.2.26 جهت رفع آسیب‌پذیری CVE-2023-51448 منتشر شده است. این آسیب‌پذیری در صورت ترکیب با آسیب‌پذیری CVE-2023-49084 امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند. بنابراین توصیه می‌شود در اسرع وقت نسبت به نصب آخرین نسخه اقدام نمایید.

منابع خبر:


[1]https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vu…
[2]https://nvd.nist.gov/vuln/detail/CVE-2023-51448