-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid verholpen in Cacti
Advisory ID     : NCSC-2022-0759
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-46169
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Omzeilen van authenticatie
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20230116
Toepassing      : Cacti
Versie(s)       : 1.2.22
Platform(s)     :

Update
   Diverse organisaties die internet monitoren op malware, zoals
   ShadowServer en Censys melden dat de kwetsbaarheid actief wordt
   misbruikt door kwaadwillenden. Implementaties van Cacti die vanaf
   publieke infrastructuren benaderbaar zijn lopen verhoogd risico
   misbruikt te gaan worden.

   Het NCSC verhoogt daarom de inschaling van dit beveiligingsadvies
   naar HIGH/MEDIUM

Beschrijving
   Er zijn kwetsbaarheden verholpen in Cacti.
   De kwetsbaarheden stellen een kwaadwillende in staat toegang tot
   systeemgegevens te verkrijgen en om willekeurige code uit te voeren
   onder de rechten van de gebruiker.

   Een ongeauthenticeerde kwaadwillende kan toegang krijgen tot het
   remote_agent.php bestand. Door de authenticatie van dit bestand te
   omzeilen kan de kwaadwillende verschillende functies aanroepen.

   Voor deze kwetsbaarheid wordt de functie polldata misbruikt. Door
   middel van de paramater $poller_id aan te passen, kan de
   kwaadwillende malafide code injecteren. Het is wel een vereiste dat
   de kwaadwillende een valide host_id en local_data_id aanlevert, maar
   deze zijn middels bruteforce makkelijk te verkrijgen. Daarnaast moet
   er een "poller_item" met een "POLLER_ACTION_SCRIPT_PHP" actie
   aanwezig zijn, maar Cacti geeft aan dat in een productie omgeving de
   aanwezigheid hiervan veel voorkomend is.

   Naast patches heeft Cacti ook een aantal mitigerende stappen
   beschreven voor verdere hardening. Zie "Mogelijke oplossingen" voor
   meer informatie.

   Diverse organisaties die internet monitoren op malware, waaronder
   ShadowServer en Censys, melden actief misbruik waar te nemen.
   Kwaadwillenden misbruiken de kwetsbaarheid voor het plaatsen van
   bots en reverse-shells, waarmee verdere compromittatie van de
   kwetsbare systemen mogelijk wordt:

   https://www.bleepingcomputer.com/news/security
      /hackers-exploit-cacti-critical-bug-to-install-malware-open-rever
      se-shells/

   De onderzoekers van SonarSource, die de kwetsbaarheid hebben ontdekt
   hebben een blogpost gepubliceerd met achtergrondinformatie:

   https://www.sonarsource.com/blog
      /cacti-unauthenticated-remote-code-execution/

Mogelijke oplossingen
   Cacti heeft updates uitgebracht om de kwetsbaarheid te verhelpen in
   versie 1.2.23 en 1.3.0. Daarnaast heeft Cacti een aantal mitigerende
   stappen voor verdere hardening beschreven. Voor meer informatie,
   zie:

   https://github.com/Cacti/cacti/security/advisories
      /GHSA-6p93-p743-35gf

   De updates zijn te verkrijgen via onderstaande link:

   https://www.cacti.net/info/downloads

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=WRt6
-----END PGP SIGNATURE-----