CVE-2022-46169: Critical vulnerability affects Cacti network graphing solution
Severity: Critical
CVSSv3 Score: 9.8
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Mô tả:
Cacti là một nền tảng mã nguồn mở cung cấp khả năng quản lý lỗi và giám sát vận hành vượt trội cho người dùng.
Tuy nhiên, cacti version v1.2.22 hiện đang tồn tại một lỗ hổng bảo mật nghiêm trọng (CVE-2022-46169) cho phép attacker không xác thực có thể thực thi mã tuỳ ý trên hệ thống. Lỗ hổng tồn tại trong file remote_agent.php, ở hàm poll_for_data() và file này có thể được truy cập mà không cần xác thực.
Để truy cập được tới file remote_agent.php, attacker có thể bypass hàm kiểm tra uỷ quyền (hàm remote_client_authorized()) bằng việc kiểm soát request headers, một cách là đặt header `Forwarded-For:` có giá trị là ip address của server Cacti.
Tiếp sau đó, attacker có thể gọi các hành động thực hiện hàm trong remote_agent.php, một trong số đó là action `polldata` gọi tới hàm poll_for_data().
Để khai thác lỗ hổng trong hàm polldata, attacker có thể kết hợp bruteforce để truyền các parameters 'local_data_ids', 'host_id' để có giá trị hợp lệ và truyền chuỗi command tấn công qua parameter 'poller_id' để thực thi php binary trên server. Ví dụ truyền poller_id=;id câu lệnh id sẽ được thực thi trên server.
Phiên bản ảnh hưởng:
Cacti v1.2.22
Phiên bản không bị ảnh hưởng:
Cacti 1.2.23, 1.3.0
Khuyến nghị:
Hiện tại vẫn chưa có release các phiên bản 1.2.23 và 1.3.0 chính thức từ Cacti https://github.com/Cacti/cacti/, dự kiến sẽ release trong tháng 12 2022.
Tuy nhiên các system admin có thể nâng cấp Cacti server tới các bản patches sau để phòng tránh CVE-2022-46169:
Version | Patches
|
1.2.x | https://github.com/Cacti/cacti/tree/7f0e16312dd5ce20f93744ef8b9c3b0f1ece2216 |
1.3.x | https://github.com/Cacti/cacti/tree/b43f13ae7f1e6bfe4e8e56a80a7cd867cf2db52b |
Version
Với các instance 1.2.x đang chạy với PHP < 7.0, cập nhật phiên bản: https://github.com/Cacti/cacti/tree/a8d59e8fa5f0054aa9c6981b1cbe30ef0e2a0ec9
Tham khảo:
https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf