یک آسیبپذیری با شدت بالا در رابط تحتوب ابزار Cacti کشف شده که دسترسی کامل به پایگاه داده آن را فراهم میکند. این آسیبپذیری با شناسه CVE-2023-51448 و شدت 8.8 از نوع تزریق کد SQL میباشد. ابزار Cacti برای جمعآوری اطلاعات مربوط به عملکرد شبکه از جمله پهنای باند، مصرف پردازنده، حافظه و غیره مورد استفاده قرار میگیرد و استفاده گسترده از آن در سازمانهای مختلف میتواند فرصت جدی برای مهاجمان جهت انجام حملات سایبری فراهم کند. پیدا کردن سیستمهای آسیبپذیر از طریق موتورهای جستجوی اینترنت اشیاء به راحتی قابل انجام است. پیش از این نیز یک آسیبپذیری بحرانی اجرای کد از راه دور با شناسه CVE-2022-46169 در این نرمافزار کشف شده بود که کد بهرهبرداری از آن به صورت عمومی در دسترس قرار دارد.
آسیبپذیری مذکور از نوع Blind SQL Injection (SQLi) بوده و در ویژگی SNMP Notification Receivers تابع form_actions در فایل managers.php وجود دارد. مهاجم پس از احراز هویت دارای دسترسی Settings/Utilities میباشد و میتواند با ارسال یک درخواست HTTP GET به مسیر /cacti/managers.php به همراه یک Payload SQLi در پارامتر GET به نام selected_graphs_array از آن بهرهبرداری نماید. بسته به نوع پیکربندی پایگاه داده، این آسیبپذیری ممکن است امکان خواندن یا نوشتن فایلهای دلخواه و اجرای کد از راه دور را نیز فراهم نماید.
نسخههای تحت تاثیر
این آسیبپذیری در نسخه 1.2.25 نرمافزار Cacti وجود دارد.
توصیههای امنیتی
نسخه 1.2.26 جهت رفع آسیبپذیری CVE-2023-51448 منتشر شده است. این آسیبپذیری در صورت ترکیب با آسیبپذیری CVE-2023-49084 امکان اجرای کد از راه دور را برای مهاجم فراهم میکند. بنابراین توصیه میشود در اسرع وقت نسبت به نصب آخرین نسخه اقدام نمایید.
منابع خبر:
[1]https://www.darkreading.com/vulnerabilities-threats/cacti-monitoring-tool-critical-sql-injection-vu…
[2]https://nvd.nist.gov/vuln/detail/CVE-2023-51448
- 15