【漏洞通告】Cacti SQL隱碼攻擊漏洞(CVE-2023-51448)

一、漏洞概述

CVE ID

CVE-2023-51448

發現時間

2023-12-25

類 型

SQL隱碼攻擊

等 級

高危

攻擊向量

網路

所需許可權

攻擊複雜度

使用者互動

PoC/EXP

已公開

在野利用

未知

Cacti 是一個開源項目,可為使用者提供一個強大且可擴展的操作監控和故障管理框架。

12月25日,啟明星辰VSRC監測到Cacti中修復了一個SQL隱碼攻擊漏洞(CVE-2023-51448),該漏洞的CVSS評分為8.8,目前漏洞細節及PoC已公開。

Cacti 版本1.2.25在檔案managers.php中的SNMP通知接收器功能中存在SQL隱碼攻擊(時間盲注)漏洞,具有「Settings/Utilities」許可權的經過身份驗證的威脅者可以向端點「/cacti/managers.php」發送惡意設計的HTTP請求,並在「selected_graphs_array」參數中包含帶有SQL隱碼攻擊Payload字串的序列化陣列來利用該漏洞,成功利用該漏洞可能導致獲取Cacti 資料庫內容、檔案讀取/寫入或遠端程式碼執行等。

此外,Cacti中還修復了一個管理poller設備時的SQL隱碼攻擊漏洞(CVE-2023-49085,CVSS評分為8.8),該漏洞影響了pollers.php檔案,授權使用者可利用該漏洞執行任意SQL程式碼;以及修復了另一個管理連結時的RCE 漏洞(CVE-2023-49084,CVSS評分為8.0),授權使用者可利用該漏洞在伺服器上執行任意程式碼。

二、影響範圍

Cacti 版本1.2.25

三、安全措施

3.1升級版本

目前這些漏洞已經修復,受影響使用者可升級到Cacti當前最新版本1.2.26。

下載連結:

https://github.com/Cacti/cacti/releases

3.2臨時措施

暫無。

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

https://github.com/Cacti/cacti/security/advisories/GHSA-w85f-7c4w-7594

https://github.com/Cacti/cacti/security/advisories/GHSA-pfh9-gwm6-86vp

https://github.com/Cacti/cacti/security/advisories/GHSA-vr3c-38wh-g855

Source

Visited 11 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x