Cacti вновь под ударом: сразу 12 уязвимостей открывают хакерам пути для атак

Cacti вновь под ударом: сразу 12 уязвимостей открывают хакерам пути для атак

Обновитесь как можно скорее, чтобы защитить уязвимые серверы.

image

Разработчики Cacti, системы с открытым исходным кодом для мониторинга и управления сетями, устранили 12 уязвимостей, включая две критические, ведущие к выполнению произвольного кода.

Вот наиболее серьёзные из исправленных уязвимостей:

  • CVE-2024-25641 (оценка CVSS 9.1). Уязвимость при записи в произвольный файл в функции «Импорт пакетов», позволяющая аутентифицированным пользователям с разрешением на «Импорт шаблонов» выполнять произвольный PHP-код на веб-сервере, что способно привести к удалённому выполнению кода.
  • CVE-2024-29895 (оценка CVSS 10.0). Уязвимость внедрения команд, позволяющая любому неаутентифицированному пользователю выполнять произвольные команды на сервере при включенной опции «register_argc_argv» в PHP.

Также были устранены две другие критические уязвимости, которые могли привести к выполнению кода через SQL-инъекцию и включение файлов:

  • CVE-2024-31445 (оценка CVSS 8.8). Уязвимость SQL-инъекции в api_automation.php, позволяющая аутентифицированным пользователям выполнять эскалацию привилегий с последующим удалённым выполнением кода.
  • CVE-2024-31459 (оценка CVSS: временно отсутствует). Проблема включения файла lib/plugin.php, которая может быть использована вместе с уязвимостью SQL-инъекции для выполнения удалённого кода.

Следует отметить, что 10 из 12 уязвимостей, за исключением CVE-2024-29895 и CVE-2024-30268 затрагивают все версии Cacti до 1.2.26 включительно. Эти проблемы были устранены в версии 1.2.27, выпущенной 13 мая 2024 года. Две другие уязвимости затрагивают версии 1.3.x для разработчиков.

Данная ситуация возникла с Cacti спустя более восьми месяцев после выявления другой критической уязвимости SQL-инъекции ( CVE-2023-39361, CVSS 9.8), которая позволяла злоумышленнику получить повышенные привилегии и выполнить вредоносный код.

А в начале 2023 года критическая уязвимость под идентификатором CVE-2022-46169 с оценкой CVSS 9.8 позволяла злоумышленникам взламывать доступные из Интернета серверы Cacti для распространения ботнетов MooBot и ShellBot.

Поскольку PoC-эксплойты для вышеописанных уязвимостей уже доступны в публичных репозиториях GitHub, рекомендуется как можно скорее обновить свои системы до последней версии для предотвращения потенциальных угроз.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!