Kant's IT/Vulnerability

Cacti 네트워크 모니터링 도구 취약점 - 원격 코드 실행 위험

Kant Jo 2024. 10. 15. 23:09

Cacti Network Monitoring Tool Vulnerability Let Attackers Execute Remote Code

 

  • 취약점 개요
    • Cacti: 널리 사용되는 오픈 소스 네트워크 모니터링 도구
    • 취약점: Cacti 버전 1.2.28에서 발견된 원격 코드 실행(RCE) 취약점
    • 위험성: 공격자가 로그 중독(Log Poisoning) 기법을 통해 서버에서 임의 명령을 실행할 수 있음
    • 권고 사항: Cacti 사용자는 즉시 1.2.28 버전으로 업데이트할 것을 권장
  • 취약점 세부 내용
    • RCE 취약점: #GHSA-gxq4-mv8h-6qj4
      • 로그 중독(Log Poisoning): 악성 입력을 로그 파일에 주입하여 서버에서 임의의 명령을 실행 가능
    • XSS 취약점:
      • #GHSA-49f2-hwx9-qffr: consolenewsection 매개변수를 사용한 외부 링크 생성 시 발생하는 XSS 취약점
      • #GHSA-fgc6-g8gc-wcg5: title 매개변수를 통한 XSS 취약점
      • #GHSA-wh9c-v56x-v77c: fileurl 매개변수를 통한 XSS 취약점
    • 이 취약점들은 공격자가 악성 스크립트를 삽입하여 다른 사용자의 데이터를 탈취하거나 악성 활동을 수행할 수 있음
  • 업데이트 및 수정 사항
    • 보안 패치 외에도 여러 비보안 문제들이 해결됨
      • LDAP 인증 경고 해결 (#5636)
      • 설치 시 복제 루프 문제 해결 (#5754)
      • 데이터 소스 기록 정렬 문제 해결 (#5771)
    • 새 기능 추가:
      • 향상된 로깅 기능 (#5784)
      • 그래프 디스플레이 설정 개선 (#5819)
      • jQueryPurify.js와 같은 주요 라이브러리 업데이트
  • Cacti 개발 커뮤니티의 기여
    • GitHub에서 이슈 제출, 리포지토리 포크, 풀 리퀘스트 등을 통해 사용자들이 취약점 식별 및 혁신에 기여 가능
    • README 파일을 통해 상세 정보 확인 및 기여 방법 안내
    • Cacti 팀은 커뮤니티의 기여에 감사를 표하며, 지속적인 보안 개선을 강조