Seleccionar página

Rompiendo el molde: Deteniendo el código de un hacker ep. 18 – Vulnerabilidad de inyección SQL no autenticada en Cacti

Introducción

Cacti, una herramienta de código abierto desarrollada por el equipo de Cacti, ha sido durante mucho tiempo un recurso de confianza para la monitorización y el análisis del tráfico de red. Sin embargo, como ocurre con cualquier software, pueden surgir vulnerabilidades. Una de estas debilidades que requiere atención inmediata es la vulnerabilidad Cacti Unauthenticated SQL Injection Vulnerability.

Vulnerabilidad

La inyección SQL es un tipo de vulnerabilidad común que se produce cuando la entrada del usuario no se desinfecta correctamente, lo que permite a los atacantes inyectar código SQL malicioso en las consultas a la base de datos de una aplicación. En el contexto de Cacti 1.2.24, la vulnerabilidad está relacionada con la página ‘graph_view.php’, accesible por defecto a usuarios invitados sin autenticación.

La vulnerabilidad se encuentra específicamente en el parámetro ‘rfilter’ dentro de la función ‘grow_right_pane_tree’ llamada desde el archivo ‘graph_view.php’. Este parámetro no se valida correctamente, y un atacante puede manipularlo para inyectar código SQL malicioso en la base de datos de la aplicación.

Una vez explotada, esta vulnerabilidad podría permitir a un atacante hacerse con privilegios administrativos o ejecutar código remoto, dando lugar a un control y acceso no autorizados al sistema.

Versión afectada

Cacti versión 1.2.24

Solución

Solución oficial: Para evitar estos ataques, se recomienda a los usuarios actualizar a las versiones 1.2.25 y 1.3.0. Visite: https://forums.cacti.net/viewtopic.php?p=292797#p292797

Aplicación de la corrección

Actualice su base de datos de firmas IPS a la versión 3.0.175 y su base de datos de firmas AV a la versión 2.1.525 para asegurarse de que el Sistema de Prevención de Intrusiones (NIPS) y el Sistema de Detección de Brechas (BDS) de Hillstone Networks están equipados para detectar y proporcionar protección contra esta vulnerabilidad.

Figura 1. Hillstone Networks NIPS detecta y protege a los usuarios de esta vulnerabilidad
Figura 2. Hillstone Networks BDS detecta y protege a los usuarios de esta vulnerabilidad

La información sobre esta vulnerabilidad también está disponible en Hillstone Networks iSource.

Figura 3. La inteligencia de esta vulnerabilidad en Hillstone Networks iSource