Bulletins

La plupart des installations Cacti ne sont pas corrigées contre une vulnérabilité exploitée

bs1.jpg

La majorité des serveurs Cacti exposés à l'Internet n'ont pas été protégés contre une vulnérabilité de sécurité critique récemment corrigée qui a été activement exploitée dans la nature.

C'est ce qu'affirme la plateforme de gestion des surfaces d'attaque Censys, qui a constaté que seuls 26 serveurs sur un total de 6 427 exécutaient une version corrigée de Cacti (1.2.23 et 1.3.0).

Le problème en question concerne CVE-2022-46169 (score CVSS : 9.8), une combinaison de contournement d'authentification et d'injection de commande qui permet à un utilisateur non authentifié d'exécuter un code arbitraire sur une version affectée de la solution de surveillance web open-source.

Les détails de cette faille, qui affecte les versions 1.2.22 et inférieures, ont été révélés par SonarSource. La faille a été signalée aux mainteneurs du projet le 2 décembre 2022.

La divulgation publique de la vulnérabilité a également donné lieu à des "tentatives d'exploitation", la Shadowserver Foundation et GreyNoise ayant signalé des attaques malveillantes provenant d'une adresse IP située en Ukraine jusqu'à présent.

La faille de SugarCRM est activement exploitée pour faire tomber les Web Shells#.

Ce développement intervient alors que SugarCRM a envoyé des correctifs pour une vulnérabilité divulguée publiquement qui a également été activement exploitée pour lancer un shell Web basé sur PHP sur 354 hôtes uniques, a déclaré Censys dans un avis indépendant.

Le bogue, suivi sous le nom de CVE-2023-22952, concerne un cas d'absence de validation d'entrée qui pourrait entraîner l'injection de code PHP arbitraire. Il a été corrigé dans les versions 11.0.5 et 12.0.2 de SugarCRM.

Dans les attaques détaillées par Censys, le shell web est utilisé comme un conduit pour exécuter des commandes supplémentaires sur la machine infectée avec les mêmes permissions que l'utilisateur exécutant le service web. La majorité des infections ont été signalées aux États-Unis, en Allemagne, en Australie, en France et au Royaume-Uni.

Il n'est pas rare que des acteurs malveillants tirent parti de vulnérabilités récemment divulguées pour mener leurs attaques. Il est donc impératif que les utilisateurs comblent rapidement les failles de sécurité.