Categories: CYBERSEC GERAL

Cacti lança atualização de segurança para corrigir falhas críticas, incluindo vulnerabilidade de execução remota de código (RCE)

A ferramenta de monitoramento de rede de código aberto Cacti lançou uma atualização de segurança crucial que aborda diversas vulnerabilidades, incluindo uma falha grave de Execução Remota de Código (RCE). A atualização, lançada na versão 1.2.28, corrige quatro vulnerabilidades, sendo a mais crítica delas identificada como CVE-2024-43363, que permite que um invasor remoto execute código arbitrário no servidor, comprometendo a segurança de sistemas que utilizam versões vulneráveis do Cacti.

Vulnerabilidade de Execução Remota de Código (RCE)

A falha RCE, que recebeu uma pontuação de 7,2 no CVSS (Common Vulnerability Scoring System), pode ser explorada por meio de uma técnica conhecida como envenenamento de log. Nesta técnica, um invasor cria um nome de host malicioso contendo código PHP e o injeta nos arquivos de log do Cacti. Esse código é ativado quando o arquivo de log é acessado por uma URL específica, permitindo que o invasor obtenha controle total sobre o servidor. Esta vulnerabilidade crítica coloca em risco não apenas o servidor em si, mas também os dados e a infraestrutura conectada ao sistema comprometido.

Vulnerabilidades Cross-Site Scripting (XSS)

Além da falha RCE, a atualização também corrige três vulnerabilidades de Cross-Site Scripting (XSS): CVE-2024-43365, CVE-2024-43364, e CVE-2024-43362. Essas falhas permitem que atacantes injetem scripts maliciosos em páginas da web que são visualizadas por outros usuários, possibilitando roubo de credenciais, sequestro de sessões, e redirecionamento de usuários para sites maliciosos. As pontuações CVSS dessas falhas variam entre 5,7 e 7,3, refletindo o potencial significativo de exploração, especialmente em ambientes com múltiplos usuários.

Impacto e Mitigação

As vulnerabilidades destacam a importância de implementar práticas robustas de segurança, como a higienização de entradas e a validação rigorosa de dados antes de sua exibição ou uso em processos críticos. A falha RCE, em particular, demonstra como até logs de sistemas podem ser manipulados para comprometer servidores, reforçando a necessidade de uma vigilância constante em relação a atividades suspeitas e à configuração de permissões adequadas.

Recomendações para Administradores

Diante das falhas críticas abordadas, os desenvolvedores do Cacti estão fortemente encorajando os usuários a atualizarem imediatamente para a versão 1.2.28. Administradores de sistemas devem realizar uma auditoria completa de suas instalações, verificando sinais de comprometimento e implementando as medidas de segurança recomendadas. Além disso, é aconselhável revisar as permissões de acesso, restringir o acesso a arquivos de log e implementar controles de segurança adicionais para evitar explorações futuras.

A atualização para a versão mais recente é essencial para garantir a proteção de redes monitoradas pelo Cacti contra ataques sofisticados que possam explorar essas vulnerabilidades recém-descobertas. Seguir as práticas recomendadas de segurança ajudará a mitigar riscos e proteger a integridade dos sistemas em operação.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

1 mês ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago