Múltiples vulnerabilidades críticas en Cacti

Se ha publicado una actualización de Cacti que resuelve múltiples vulnerabilidades. Las mismas están identificadas como:

– CVE-2024-31459: Vulnerabilidad del tipo  inclusión de archivos en el archivo `lib/plugin.php`, combinado con vulnerabilidades de inyección SQL, se puede implementar la ejecución remota de código (RCE). Los datos leídos se utilizan directamente para concatenar la ruta del archivo que se usa para la inclusión del archivo, se ha asignado una severidad alta a la vulnerabilidad. 

– CVE-2024-25641: Vulnerabilidad de escritura de archivos arbitrarios, explotable a través de la función «Importar paquete», que permitiría un que usuario autenticado que tengan el permiso «Importar plantillas» ejecuten código PHP arbitrario en el servidor web(RCE), se ha asignado una puntuación en CVSSv3 de 9.1 con una severidad crítica.

– CVE-2024-31445: Vulnerabilidad del tipo inyección SQL en la función `automation_get_new_graphs_sql` del archivo `api_automation.php` permite que los usuarios autenticados exploten una vulnerabilidad de inyección SQL que le permitiría realizar una escalada de privilegios (EoP) y ejecución de código remoto (RCE) se ha asignado una puntuación de 8.8 en CVSSv3 con una severidad alta. 

– CVE-2024-29895: Vulnerabilidad del tipo inyección de comandos en la rama DEV 1.3.x permite que cualquier usuario no autenticado ejecutar comandos arbitrarios en el servidor cuando la opción `register_argc_argv` de PHP está activada (`On`), se ha asignado una puntuación de 10 en CVSSv3 con una severidad crítica 

– CVE-2024-27082: Vulnerabilidad del tipo cross-site scripting donde se almacenan permanentemente scripts maliciosos en un servidor vulnerable sirva a los usuarios que acceden a una página particular con contenido malicioso, se ha asignado una puntuación en CVSSv3 de 7.6 con una severidad alta.

Productos afectados:

– Cacti 1.3.x DEV

– Cacti 1.2.x, versiones 1.2.26 y anteriores

Impacto:

Estas vulnerabilidades, si se explotan, podrían permitir que un actor malicioso remoto autenticado eleve sus privilegios y ejecute código arbitrario en los sistemas afectados.

Actualmente estas vulnerabilidades tienen Pruebas de Concepto(PoC) publicadas.

Recomendación:

Se recomienda actualizar los productos vulnerables a la última versión estable de Cacti.

Referencia:

  • https://github.com/Cacti/cacti/security
  • https://www.cve.org/CVERecord?id=CVE-2024-25641
  • https://www.cve.org/CVERecord?id=CVE-2024-31459
  • https://www.cve.org/CVERecord?id=CVE-2024-27082
  • https://www.cve.org/CVERecord?id=CVE-2024-29895
  • https://www.cve.org/CVERecord?id=CVE-2024-31445
Compartir: