A ferramenta de monitoramento de rede de código aberto Cacti lançou uma atualização de segurança crucial que aborda diversas vulnerabilidades, incluindo uma falha grave de Execução Remota de Código (RCE). A atualização, lançada na versão 1.2.28, corrige quatro vulnerabilidades, sendo a mais crítica delas identificada como CVE-2024-43363, que permite que um invasor remoto execute código arbitrário no servidor, comprometendo a segurança de sistemas que utilizam versões vulneráveis do Cacti.
A falha RCE, que recebeu uma pontuação de 7,2 no CVSS (Common Vulnerability Scoring System), pode ser explorada por meio de uma técnica conhecida como envenenamento de log. Nesta técnica, um invasor cria um nome de host malicioso contendo código PHP e o injeta nos arquivos de log do Cacti. Esse código é ativado quando o arquivo de log é acessado por uma URL específica, permitindo que o invasor obtenha controle total sobre o servidor. Esta vulnerabilidade crítica coloca em risco não apenas o servidor em si, mas também os dados e a infraestrutura conectada ao sistema comprometido.
Além da falha RCE, a atualização também corrige três vulnerabilidades de Cross-Site Scripting (XSS): CVE-2024-43365, CVE-2024-43364, e CVE-2024-43362. Essas falhas permitem que atacantes injetem scripts maliciosos em páginas da web que são visualizadas por outros usuários, possibilitando roubo de credenciais, sequestro de sessões, e redirecionamento de usuários para sites maliciosos. As pontuações CVSS dessas falhas variam entre 5,7 e 7,3, refletindo o potencial significativo de exploração, especialmente em ambientes com múltiplos usuários.
As vulnerabilidades destacam a importância de implementar práticas robustas de segurança, como a higienização de entradas e a validação rigorosa de dados antes de sua exibição ou uso em processos críticos. A falha RCE, em particular, demonstra como até logs de sistemas podem ser manipulados para comprometer servidores, reforçando a necessidade de uma vigilância constante em relação a atividades suspeitas e à configuração de permissões adequadas.
Diante das falhas críticas abordadas, os desenvolvedores do Cacti estão fortemente encorajando os usuários a atualizarem imediatamente para a versão 1.2.28. Administradores de sistemas devem realizar uma auditoria completa de suas instalações, verificando sinais de comprometimento e implementando as medidas de segurança recomendadas. Além disso, é aconselhável revisar as permissões de acesso, restringir o acesso a arquivos de log e implementar controles de segurança adicionais para evitar explorações futuras.
A atualização para a versão mais recente é essencial para garantir a proteção de redes monitoradas pelo Cacti contra ataques sofisticados que possam explorar essas vulnerabilidades recém-descobertas. Seguir as práticas recomendadas de segurança ajudará a mitigar riscos e proteger a integridade dos sistemas em operação.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…