جمعه ۳۱ فروردين ۱۴۰۳ , 19 Apr 2024
جالب است ۰
کارشناسان امنیت سایبری نسبت به آسیب‌پذیری در نسخه‌های قدیمی ابزار مانیتورینگ کاکتی هشدار دادند.
منبع : مرکز ماهر
مرکز ماهر: کارشناسان امنیت سایبری نسبت به آسیب‌پذیری در نسخه‌های قدیمی ابزار مانیتورینگ کاکتی هشدار دادند.

به گزارش افتانا، یک آسیب‌پذیری با شناسه CVE-2022-46169 و شدت بحرانی (۹.۸) در ابزار مانیتورینگ کاکتی (Cacti) کشف شد است که امکان اجرای کد از راه دور را برای مهاجم فراهم خواهد ساخت.

جزئیات آسیب‌پذیری
کاکتی یکی از ابزارهای مانیتورینگ شبکه است که به‌صورت Opensource و با زبان برنامه‌نویسی PHP طراحی شده است. این ابزار مبتنی ‌بر وب است و جهت ذخیره اطلاعات نمودارها از MySQL استفاده می‌کند. کاکتی در ایران نیز مورد توجه می‌باشد و بسیاری از کاربران، به دلیل راحتی در پیاده‌سازی و منبع باز و رایگان بودن، از آن بهره می‌بردند.

این آسیب‌پذیری با CWE-۷۷ منجر به اجرا و تزریق کد از راه دور خواهد شد و به مهاجم احراز هویت نشده این امکان را خواهد داد تا کد دلخواه خود را روی سروری که کاکتی بر روی آن نصب شده است، اجرا کند. این آسیب‌پذیری در فایل remote_agent.php قرار دارد که فایل مذکور، بدون احراز هویت کاربر، قابل دسترسی است.
}if (!remote_client_authorized())

print FATAL: You are not authorized to use this service;

exit;

}

این تابع آدرس IP کلاینت را از طریق get_client_addr بازیابی و این آدرس IP را از طریق gethostbyaddr به نام کلاینت مربوطه تفسیر می‌کند.

این آسیب‌پذیری دارای بردار حمله CVSS:۳.۱/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H می‌باشد؛ یعنی بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و سوء ‌استفاده از آن نیز نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). سوء‌ استفاده از این آسیب‌پذیری بر منابع مدیریت‌شده توسط سایر مراجع امنیتی تأثیر نمی‌گذارد (S:U) و با سوء‌ استفاده از آن، هر سه ضلع امنیت به میزان بسیار زیادی تحت تأثیر قرار می‌گیرند (C:H و I:H و A:N).

محصولات تحت تأثیر
نسخه v۱.۲.۲۲ ابزار کاکتی تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
این آسیب‌پذیری در نسخه‌های ۱.۲.۲۳ و ۱.۳.۰رفع شده است و به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء ابزار کاکتی به این نسخه‌ها اقدام کنند.
کد مطلب : 20315
https://aftana.ir/vdcamenu.49nw615kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی