因未修补关键漏洞,导致Cacti 服务器受到攻击

Cacti 服务器尚未针对最近发现的关键安全漏洞进行修补,漏洞已被利用。
漏洞与 CVE-2022-46169(CVSS 分数:9.8)有关,这是身份验证绕过和命令注入的组合,使未经身份验证的用户能够在基于 Web 的开源监控解决方案的受影响版本上执行任意代码。

Cacti 服务器尚未针对最近发现的关键安全漏洞进行修补,漏洞已被利用。
漏洞与 CVE-2022-46169(CVSS 分数:9.8)有关,这是身份验证绕过和命令注入的组合,使未经身份验证的用户能够在基于 Web 的开源监控解决方案的受影响版本上执行任意代码。

cacti-logo

大多数暴露在互联网上的 Cacti 服务器尚未针对最近发现的关键安全漏洞进行修补,该漏洞已被利用。
这是根据攻击面管理平台Censys的数据,该平台发现总共26台服务器中,只有427台运行Cacti的修补版本(1.2.23和1.3.0)。

漏洞与 CVE-2022-46169(CVSS 分数:9.8)有关,这是身份验证绕过和命令注入的组合,使未经身份验证的用户能够在基于 Web 的开源监控解决方案的受影响版本上执行任意代码。

有关影响版本1.2.22及更低版本的漏洞的详细信息首先由SonarSource披露。该漏洞已于 2022年2月报告给项目维护人员。

“对于大多数Cacti安装,基于主机名的授权检查并没有安全地实施,”SonarSource研究员Stefan Schiller本月早些时候指出,并补充说:“未经净化的用户输入被传播到用于执行外部命令的字符串中。”
该漏洞的公开披露也导致了“利用尝试”,Shadowserver Foundation和GreyNoise警告说,到目前为止,恶意攻击来自位于乌克兰的一个IP地址。
大多数未修补的版本位于巴西,其次是印度尼西亚,美国,中国,孟加拉国,俄罗斯,乌克兰,菲律宾,泰国和英国。

SugarCRM漏洞被利用来掉落Web shells

Censys在一份独立公告中表示,SugarCRM发布了一个公开披露的漏洞的修复程序,该漏洞也被积极武器化,已在354个独特的主机上放置基于PHP的Web shell。

该错误被跟踪为 CVE-2023-22952,涉及缺少输入验证的情况,这可能导致注入任意 PHP 代码。此问题已在 SugarCRM 版本 11.0.5 和 12.0.2 中得到解决。

在 Censys 详述的攻击中,Web shell 被用作在受感染的计算机上执行其他命令的管道,这些命令的权限与运行 Web 服务的用户相同。大多数感染报告发生在美国,德国,澳大利亚,法国和英国。

恶意行为者利用新披露的漏洞进行攻击的情况并不少见,因此用户必须迅速采取行动堵塞安全漏洞。

发布者:墨菲安全,转发请注明出处:https://www.murphysec.com/blog/vulnerability-analysis/4697.html

(1)
上一篇 2023年2月6日 17:13
下一篇 2023年2月13日 12:03

相关推荐

  • Apache IoTDB grafana-connector模块SQL注入分析

    漏洞简述 Apache IoTDB 是面向IoT场景存储时序数据的数据管理系统,具备跟Grafana、spark等系统的集成能力。 4月8日,IoTDB 修复了其中 grafana-connector 模块中的 SQL 注入漏洞。 由于 grafana-connector 模块中 BasicDaoImpl 类的 querySeriesInternal 方法存…

    2023年1月4日
  • Django Trunc 和 Extract 方法存在 SQL 注入漏洞(CVE-2022-34265)

    漏洞简述 Django是一个由Python语言编写的开源Web应用框架,github上star为64.9K。 7月4日,Django官方修复了一个SQL注入漏洞。如果Trunc()的kind参数和Extract()的lookup_name参数没有进行安全过滤,可能会造成SQL注入的风险。 漏洞分析 以Django 4.0版本为例,可以通过官方提供的测试用例进…

    2023年1月4日
  • “Dirty Pipe”的故事-Linux 内核提权漏洞 (CVE-2022-0847)

    漏洞简述 3月7日,开发者 Max Kellermann 在他的博客(https://dirtypipe.cm4all.com/)中披露了一个能导致 Linux 权限提升的漏洞,编号为 CVE-2022-0847,他称之为 “The Dirty Pipe Vulnerability” (“脏管道”漏洞)。 Linux 5.10版本前的一次 commit 中,…

    2023年1月4日
  • Apache Kafka Connect 模块JNDI注入(CVE-2023-25194)

    漏洞概述 Apache Kafka Connect服务在2.3.0 至 3.3.2 版本中,由于连接时支持使用基于JNDI认证的SASL JAAS配置,导致配置在被攻击者可控的情况下,可能通过JNDI注入执行任意代码。此漏洞不影响 Kafka server(broker),Kafka Connect服务通常用于在云平台中提供Kafka数据迁移、数据同步的管道…

    2023年2月13日
  • Ghost 博客系统后台代码执行漏洞分析

    漏洞简述 Ghost 是以Node.js语言开发的一款开源博客程序,在Github上其star为超过4万。 漏洞分析 漏洞因为需要后台权限,有一定利用条件,有趣的点在于Ghost的RCE漏洞是由于moment.js下的路径遍历和文件包含漏洞,再加上Ghost中的文件上传和指定locale功能。moment.js中的文件包含漏洞,在一般情况下可能影响较小,但结…

    2023年1月4日

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-180-9568

邮件:hi@murphysec.com

工作时间:周一至周五,10:00-19:00,节假日休息

关注公众号

20230105-100741