-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheid verholpen in Cacti Advisory ID : NCSC-2022-0759 Versie : 1.01 Kans : high CVE ID : CVE-2022-46169 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : medium Omzeilen van authenticatie (Remote) code execution (Gebruikersrechten) Toegang tot systeemgegevens Uitgiftedatum : 20230116 Toepassing : Cacti Versie(s) : 1.2.22 Platform(s) : Update Diverse organisaties die internet monitoren op malware, zoals ShadowServer en Censys melden dat de kwetsbaarheid actief wordt misbruikt door kwaadwillenden. Implementaties van Cacti die vanaf publieke infrastructuren benaderbaar zijn lopen verhoogd risico misbruikt te gaan worden. Het NCSC verhoogt daarom de inschaling van dit beveiligingsadvies naar HIGH/MEDIUM Beschrijving Er zijn kwetsbaarheden verholpen in Cacti. De kwetsbaarheden stellen een kwaadwillende in staat toegang tot systeemgegevens te verkrijgen en om willekeurige code uit te voeren onder de rechten van de gebruiker. Een ongeauthenticeerde kwaadwillende kan toegang krijgen tot het remote_agent.php bestand. Door de authenticatie van dit bestand te omzeilen kan de kwaadwillende verschillende functies aanroepen. Voor deze kwetsbaarheid wordt de functie polldata misbruikt. Door middel van de paramater $poller_id aan te passen, kan de kwaadwillende malafide code injecteren. Het is wel een vereiste dat de kwaadwillende een valide host_id en local_data_id aanlevert, maar deze zijn middels bruteforce makkelijk te verkrijgen. Daarnaast moet er een "poller_item" met een "POLLER_ACTION_SCRIPT_PHP" actie aanwezig zijn, maar Cacti geeft aan dat in een productie omgeving de aanwezigheid hiervan veel voorkomend is. Naast patches heeft Cacti ook een aantal mitigerende stappen beschreven voor verdere hardening. Zie "Mogelijke oplossingen" voor meer informatie. Diverse organisaties die internet monitoren op malware, waaronder ShadowServer en Censys, melden actief misbruik waar te nemen. Kwaadwillenden misbruiken de kwetsbaarheid voor het plaatsen van bots en reverse-shells, waarmee verdere compromittatie van de kwetsbare systemen mogelijk wordt: https://www.bleepingcomputer.com/news/security /hackers-exploit-cacti-critical-bug-to-install-malware-open-rever se-shells/ De onderzoekers van SonarSource, die de kwetsbaarheid hebben ontdekt hebben een blogpost gepubliceerd met achtergrondinformatie: https://www.sonarsource.com/blog /cacti-unauthenticated-remote-code-execution/ Mogelijke oplossingen Cacti heeft updates uitgebracht om de kwetsbaarheid te verhelpen in versie 1.2.23 en 1.3.0. Daarnaast heeft Cacti een aantal mitigerende stappen voor verdere hardening beschreven. Voor meer informatie, zie: https://github.com/Cacti/cacti/security/advisories /GHSA-6p93-p743-35gf De updates zijn te verkrijgen via onderstaande link: https://www.cacti.net/info/downloads Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com Charset: utf-8 wsDVAwUBY8U90/4Vd0fJc7lbAQo2Pwv9G9GQp7aCRqp6QSvnAwS0YmJdosUwoiFf SyHAJJI+e+9HLJMc6Rtti66VQz7vRMmnLTrNFpgkLh+xCNsPqoCAOBIgNBbYUoam 17RCXYycdWS8Mcds3XYULRWjtf0HfYIiu51fDiVeKTYTH9awQTaVKHRQwZhNoRO/ R8kx7xEJEfgQKRqBXYokrHJb3vndLGXQSUajz7pve3syNq6oUUGIe0aiXO0mfi0S seRP06xDZXMsgDy5XaZH0kCUk2wcJsccOAL1hVYmRGSKbdFYyWwwFVr8TGNdXCf4 xPk+8vbNFEsgQ/s1foQhLbk5/E0TDqSJHYagsNT/I7syaMp/Yr0jPufahCBSK6fb cvZ42rFFYGhSw+u2tcJAaHaq4Yxv6H1rijcLjItJTQWXL2qO7h4ambH6EDbKF1xB nNb0Dk9YhLQp0/8mmpRopzf9xvvx4pADz+AUM797/b3k9saKEl47+vUtq5ukyZON Bo/+YWZf4wtztAllo7EwvjWt4tcttrbq =WRt6 -----END PGP SIGNATURE-----