Os mantenedores do framework de monitoramento de rede e gerenciamento de falhas de código aberto Cacti corrigiram doze falhas de segurança, incluindo duas questões críticas que podem levar à execução de código arbitrário.
As vulnerabilidades mais graves são listadas a seguir:
CVE-2024-25641 (pontuação CVSS: 9.1) - Uma vulnerabilidade de escrita de arquivo arbitrário no recurso "Importação de Pacote" que permite a usuários autenticados com a permissão de "Importar Modelos" executar código PHP arbitrário no servidor web, resultando em execução de código remoto.
CVE-2024-29895 (pontuação CVSS: 10.0) - Uma vulnerabilidade de injeção de comando que permite a qualquer usuário não autenticado executar comandos arbitrários no servidor quando a opção "register_argc_argv" do PHP está ativada.
Além disso, o Cacti abordou outras duas falhas de alta severidade que podem levar à execução de código via injeção SQL e inclusão de arquivo:
CVE-2024-31445 (pontuação CVSS: 8.8) - Uma vulnerabilidade de injeção SQL em api_automation.php que permite a usuários autenticados realizar escalonamento de privilégios e execução de código remoto.
CVE-2024-31459 (pontuação CVSS: N/A) - Um problema de inclusão de arquivo no arquivo "lib/plugin.php" que pode ser combinado com vulnerabilidades de injeção SQL para resultar em execução de código remoto.
Vale ressaltar que 10 das 12 falhas, com exceção de CVE-2024-29895 e CVE-2024-30268 (pontuação CVSS: 6.1), impactam todas as versões do Cacti, incluindo e anteriores à 1.2.26.
Elas foram corrigidas na versão 1.2.27 lançada em 13 de maio de 2024.
As outras duas falhas afetam as versões de desenvolvimento 1.3.x.
Este desenvolvimento ocorre mais de oito meses após a divulgação de outra vulnerabilidade crítica de injeção SQL (
CVE-2023-39361
, pontuação CVSS: 9.8) que poderia permitir a um atacante obter permissões elevadas e executar código malicioso.
No início de 2023, uma terceira falha crítica rastreada como
CVE-2022-46169
(pontuação CVSS: 9.8) entrou em exploração ativa na prática, permitindo que atores de ameaças violassem servidores Cacti expostos à internet para entregar malwares de botnet, como MooBot e ShellBot.
Com exploits de prova de conceito (PoC) publicamente disponíveis para essas deficiências (nos respectivos avisos do GitHub), recomenda-se que os usuários tomem medidas para atualizar suas instâncias para a versão mais recente o mais rápido possível para mitigar possíveis ameaças.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...