Обновитесь как можно скорее, чтобы защитить уязвимые серверы.
Разработчики Cacti , системы с открытым исходным кодом для мониторинга и управления сетями, устранили 12 уязвимостей, включая две критические, ведущие к выполнению произвольного кода.
Вот наиболее серьёзные из исправленных уязвимостей:
или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся затрагивают все версии Cacti до 1.2.26 включительно. Эти проблемы были устранены в версии 1.2.27, выпущенной 13 мая 2024 года. Две другие уязвимости затрагивают версии 1.3.x для разработчиков.
Данная ситуация возникла с Cacti спустя более восьми месяцев после выявления другой критической уязвимости SQL-инъекции ( Для просмотра ссылки Войдиили Зарегистрируйся CVSS 9.8), которая позволяла злоумышленнику получить повышенные привилегии и выполнить вредоносный код.
А в начале 2023 года критическая уязвимость под идентификатором Для просмотра ссылки Войдиили Зарегистрируйся с оценкой CVSS 9.8 позволяла злоумышленникам взламывать доступные из Интернета серверы Cacti для распространения ботнетов MooBot и ShellBot.
Поскольку PoC -эксплойты для вышеописанных уязвимостей уже доступны в публичных репозиториях GitHub , рекомендуется как можно скорее Для просмотра ссылки Войдиили Зарегистрируйся до последней версии для предотвращения потенциальных угроз.
Разработчики Cacti , системы с открытым исходным кодом для мониторинга и управления сетями, устранили 12 уязвимостей, включая две критические, ведущие к выполнению произвольного кода.
Вот наиболее серьёзные из исправленных уязвимостей:
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS 9.1). Уязвимость при записи в произвольный файл в функции «Импорт пакетов», позволяющая аутентифицированным пользователям с разрешением на «Импорт шаблонов» выполнять произвольный PHP-код на веб-сервере, что способно привести к удалённому выполнению кода. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS 10.0). Уязвимость внедрения команд, позволяющая любому неаутентифицированному пользователю выполнять произвольные команды на сервере при включенной опции «register_argc_argv» в PHP.
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS 8.8). Уязвимость SQL-инъекции в api_automation.php, позволяющая аутентифицированным пользователям выполнять эскалацию привилегий с последующим удалённым выполнением кода. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: временно отсутствует). Проблема включения файла lib/plugin.php, которая может быть использована вместе с уязвимостью SQL-инъекции для выполнения удалённого кода.
Данная ситуация возникла с Cacti спустя более восьми месяцев после выявления другой критической уязвимости SQL-инъекции ( Для просмотра ссылки Войди
А в начале 2023 года критическая уязвимость под идентификатором Для просмотра ссылки Войди
Поскольку PoC -эксплойты для вышеописанных уязвимостей уже доступны в публичных репозиториях GitHub , рекомендуется как можно скорее Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru