Cacti เป็นโซลูชันการเฝ้าระวังบนเว็บแบบ open-source ที่มีประวัติย้อนหลังไปถึงการเปิดตัวครั้งแรกใน 2001 ปัจจุบันได้มีการจัดตั้ง บำรุงรักษา และปรับใช้ทั่วโลก การค้นหาอย่างรวดเร็วของ Shodan แสดงให้เห็นว่าองค์กรหลายพันแห่งเปิดเผยตัวอย่างของพวกเขาบนอินเทอร์เน็ต เพื่อปรับปรุงเทคโนโลยีที่อยู่เบื้องหลังโซลูชัน Clean Code ของเราอย่างต่อเนื่อง เราสแกนโครงการ open-source และประเมินผลอย่างสม่ำเสมอ ในกรณีของ Cacti เครื่องยนต์ของเรารายงานคำสั่งที่มีแนวโน้มที่จะโจมตีช่องโหว่ การวิเคราะห์การค้นพบนี้พบว่าผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถใช้การตรวจสอบสิทธิ์เพื่อหลีกเลี่ยงช่องโหว่ได้ บทความนี้ จะสรุปผลกระทบของช่องโหว่ที่พบและเจาะลึกในรายละเอียดทางเทคนิค นอกจากนี้เราจะระบุสาเหตุหลักของช่องโหว่และอธิบายว่าแพตช์ของแอปพลิเคชันสามารถลดช่องโหว่ได้อย่างไร ผลกระทบ ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Cacti version 1.2.22 และที่ต่ำกว่าจะถูกติดตามเป็น CVE-2022-46169 ด้วยคะแนน CVSS 9.8. หากอุปกรณ์ตรวจสอบใดๆ ใช้แหล่งข้อมูลเฉพาะผู้โจมตีที่ไม่ผ่านการตรวจสอบสามารถโจมตีโดยใช้อินสแตนซ์ Cacti ที่เสี่ยงต่อการถูกโจมตี การใช้ประโยชน์จากช่องโหว่นี้ผู้โจมตีสามารถเรียกใช้คําสั่งโดยพลการภายใต้ผู้ใช้คนเดียวกันที่เรียกใช้กระบวนการเว็บเซิร์ฟเวอร์ วิดีโอต่อไปนี้แสดงให้เห็นถึงการโจมตีเซิร์ฟเวอร์ที่ใช้ Cacti เวอร์ชันที่มีช่องโหว่: https://youtu.be/RW1c6Wy92Ck ที่ปรึกษาด้านความปลอดภัยมีแพตช์ที่ผู้ดูแลระบบต้องนำไปใช้กับ Cacti versions...
Read More
06
Jan