Cacti lança atualização de segurança para corrigir falhas críticas, incluindo vulnerabilidade de execução remota de código (RCE)
Cacti lançou uma atualização de segurança para corrigir vulnerabilidades críticas, incluindo uma falha de Execução Remota de Código (RCE) e três falhas de Cross-Site Scripting (XSS).
A ferramenta de monitoramento de rede de código aberto Cacti lançou uma atualização de segurança crucial que aborda diversas vulnerabilidades, incluindo uma falha grave de Execução Remota de Código (RCE). A atualização, lançada na versão 1.2.28, corrige quatro vulnerabilidades, sendo a mais crítica delas identificada como CVE-2024-43363, que permite que um invasor remoto execute código arbitrário no servidor, comprometendo a segurança de sistemas que utilizam versões vulneráveis do Cacti.
Vulnerabilidade de Execução Remota de Código (RCE)
A falha RCE, que recebeu uma pontuação de 7,2 no CVSS (Common Vulnerability Scoring System), pode ser explorada por meio de uma técnica conhecida como envenenamento de log. Nesta técnica, um invasor cria um nome de host malicioso contendo código PHP e o injeta nos arquivos de log do Cacti. Esse código é ativado quando o arquivo de log é acessado por uma URL específica, permitindo que o invasor obtenha controle total sobre o servidor. Esta vulnerabilidade crítica coloca em risco não apenas o servidor em si, mas também os dados e a infraestrutura conectada ao sistema comprometido.
Vulnerabilidades Cross-Site Scripting (XSS)
Além da falha RCE, a atualização também corrige três vulnerabilidades de Cross-Site Scripting (XSS): CVE-2024-43365, CVE-2024-43364, e CVE-2024-43362. Essas falhas permitem que atacantes injetem scripts maliciosos em páginas da web que são visualizadas por outros usuários, possibilitando roubo de credenciais, sequestro de sessões, e redirecionamento de usuários para sites maliciosos. As pontuações CVSS dessas falhas variam entre 5,7 e 7,3, refletindo o potencial significativo de exploração, especialmente em ambientes com múltiplos usuários.
Impacto e Mitigação
As vulnerabilidades destacam a importância de implementar práticas robustas de segurança, como a higienização de entradas e a validação rigorosa de dados antes de sua exibição ou uso em processos críticos. A falha RCE, em particular, demonstra como até logs de sistemas podem ser manipulados para comprometer servidores, reforçando a necessidade de uma vigilância constante em relação a atividades suspeitas e à configuração de permissões adequadas.
Recomendações para Administradores
Diante das falhas críticas abordadas, os desenvolvedores do Cacti estão fortemente encorajando os usuários a atualizarem imediatamente para a versão 1.2.28. Administradores de sistemas devem realizar uma auditoria completa de suas instalações, verificando sinais de comprometimento e implementando as medidas de segurança recomendadas. Além disso, é aconselhável revisar as permissões de acesso, restringir o acesso a arquivos de log e implementar controles de segurança adicionais para evitar explorações futuras.
A atualização para a versão mais recente é essencial para garantir a proteção de redes monitoradas pelo Cacti contra ataques sofisticados que possam explorar essas vulnerabilidades recém-descobertas. Seguir as práticas recomendadas de segurança ajudará a mitigar riscos e proteger a integridade dos sistemas em operação.