İzleme yazılımı: Cacti'nin güvenlik kusurları, kötü amaçlı kodların girişine izin veriyor

Bakec

New member
Yeni sürüm 1.2.27 ile Cacti izleme yazılımı, diğer şeylerin yanı sıra birçok güvenlik açığını kapatıyor. Şiddet düzeyi “kritik” sınıflandırmaya kadar çıkıyor ve saldırganların kötü amaçlı kod yerleştirmesine veya SQL enjeksiyonu ile hasara yol açmasına olanak tanıyor.

Duyuru



Değişiklik günlüğü, Cacti'deki dokuz değişikliği güvenlik yamaları olarak adlandırıyor. Şablonları içe aktarma iznine sahip kayıtlı kullanıcılar, paket içe aktarma işlevindeki rastgele dosya yazma güvenlik açığı nedeniyle rastgele kötü amaçlı kod enjekte edebilir (CVE-2024-25641, CVSS) 9.1“Risk”eleştirmen“).

Kritik boşluklara ve yüksek riske sahip eski Cacti versiyonu


Kimliği doğrulanmış saldırganlar aynı zamanda SQL enjeksiyon güvenlik açığından da yararlanabilirler. api_automation.php fonksiyonda automation_get_new_graphs_sql ayrıcalıkları yükseltmek veya kötü amaçlı kod enjekte edip yürütmek için bunu kötüye kullanmak (CVE-2024-31445, CVSS 8.8, yüksek). Dosyaları dahil etmeyle ilgili bir sorun lib/plugin.php isteğe bağlı kod enjekte etmek için SQL enjeksiyon güvenlik açıklarıyla birleşir (CVE-2024-31459, CVSS değeri yok, yüksek).

Geliştiriciler diğer güvenlik açıklarını orta riskli olarak sınıflandırıyor. Yeni Cacti sürümü, önem derecesine göre azalan şekilde sıralanan aşağıdaki güvenlik açıklarını giderir:

  • Paket İçe Aktarma Sırasında RCE Güvenlik Açığı, CVE-2024-25641, CVSS 9.1, eleştirmen
  • Otomasyon API'sini Kullanarak Grafikler Alınırken SQL Enjeksiyon Güvenlik Açığı, CVE-2024-31445, CVSS 8.8, yüksek
  • Eklentiler CVE-2024-31459 dosyalarını içerdiğinde, CVSS değeri bulunmadığında RCE güvenlik açığı, yüksek
  • Veri Sorgulama İşleme XSS Güvenlik Açığı, CVE-2024-31443, CVSS 5.7, orta
  • Otomasyon API'si ile Ağaç Kurallarını Okurken XSS Güvenlik Açığı, CVE-2024-31444, CVSS 4.6, orta
  • Form Şablonlarını Kullanırken SQL Enjeksiyon Güvenlik Açığı, CVE-2024-31458, CVSS 4.6, orta
  • Eski Şifre Karmalarını Kullanırken Kimlik Doğrulamayı Atlama, CVE-2024-34340, CVSS 4.2, orta
  • Otomasyon API'si Aracılığıyla Ağaç Kurallarını Kullanırken SQL Enjeksiyon Güvenlik Açığı, CVE-2024-31460, CVSS değeri yok, orta
  • JavaScript Tabanlı Mesajlaşma API'si Kullanıldığında XSS Güvenlik Açığı, CVE-2024-29894, CVSS Değeri Yok, orta
Bazı boşluklar kritik veya yüksek risk olarak değerlendirildiğinden, BT yöneticilerinin Cacti sistemlerini hızla güncellemeleri gerekir. Güncellenmiş sürüm Cacti indirme sayfasından indirilebilir.

Geliştiriciler en son Ocak ayında Cacti'deki güvenlik kusurlarını gidermişti. Burada da yüksek riskli güvenlik açıkları SQL enjeksiyonlarına veya isteğe bağlı PHP kodunun enjeksiyonuna izin veriyordu.


(Bilmiyorum)



Haberin Sonu
 
Üst