Cacti Network Monitoring Tool Patches Security Flaws, Including RCE Vulnerability
2024/10/07 SecurityOnline — 人気の OSS ネットワーク監視ツール Cacti がリリースした、緊急セキュリティ・アップデートには、深刻なリモート・コード実行 (RCE) などの、複数の脆弱性への対処が含まれる。Cacti の最新バージョン 1.2.28 では、攻撃者に対してシステム侵害を許す可能性にある、4件の脆弱性が修正されている。

最も深刻なログ・ポイズニングの脆弱性 CVE-2024-43363 (CVSS:7.2) を悪用する攻撃者は、ログ・ファイルを操作することで、サーバ上での任意のコード実行の可能性を得る。具体的に言うと、PHP コードを取り込んだ悪意のデバイス・ホスト名を作成する攻撃者は、インストール・プロセスを操作することで、このコードを Cacti のログ・ファイルに挿入する。したがって、ログ・ファイルの URL がアクセスされると悪意のコードが実行され、攻撃者によるサーバの制御が可能になってしまう。
この RCE の欠陥に加えて、3件のクロス・サイト・スクリプティング (XSS) の脆弱性も修正された。これらの脆弱性 CVE-2024-43365/CVE-2024-43364/CVE-2024-43362 を悪用する攻撃者は、他のユーザーが閲覧する Web ページに悪意のスクリプトを挿入できる。これらの脆弱性の悪用に成功した攻撃者は、ユーザー認証情報の窃取や、ユーザー・セッションの乗っ取り、悪意の Web サイトへのリダイレクトなどを可能にする。これらの XSS 脆弱性の CVSS スコアは 5.7 ~ 7.3 の範囲であり、影響を受けるシステムに重大なリスクが生じることを示している。
これらの脆弱性が浮き彫りにするのは、ユーザー入力のサニタイズおよび、データ検証の重要性である。
Cacti ユーザーに対して強く推奨されるのは、直ちにバージョン 1.2.28 へとアップデートし、これらのセキュリティ・リスクを軽減することだ。さらに、管理者にとって必要なことは、Cacti インストールに侵害の兆候がないことを確認し、システムを保護するために適切な措置を講じることである。
時おり、脆弱性情報が提供される Cacti ですが、前回の関連トピックは 2024/05/13 の「Cacti の脆弱性 CVE-2024-25641 などが FIX:PoC もリリース!」と、「Cacti の深刻な脆弱性 CVE-2024-29895/CVE-2024-30268 が FIX:直ちにアップデートを!」です。よろしければ、併せて、ご参照ください。
You must be logged in to post a comment.