Эксплуатация цепочки уязвимостей могла позволить атакующему выполнить произвольный код на сервере
Уязвимости в системе Cacti были выявлены старшим специалистом Positive Technologies Алексеем Соловьевым. Это программное обеспечение с открытым исходным кодом используется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и управлениями сбоями сетевой инфраструктуры. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО. Пользователям необходимо установить Cacti 1.2.27 или выше.
В мае 2024 года число доступных в интернете систем, на которых работает Cacti, оценивалось специалистами экспертного центра безопасности Positive Technologies более чем в 1300 инсталляций. Больше половины находятся в четырех странах: Индонезии (36,3%), Бангладеш (10,51%), США (9,67%) и Китае (6,37%).
![Раcпределение доступных из интернета систем, на которых работает Cacti](https://prod-corp.storage.yandexcloud.net/c_cacti_62b58ae545.png)
Наиболее опасной была признана уязвимость, приводящая к внедрению SQL-кода (SQL Injection), — CVE-2023-49085 (BDU:2024-01113) с 8,8 балла по шкале CVSS v3. Далее идет уязвимость, связанная с выходом за пределы каталога (Path Traversal), — CVE-2023-49084 (BDU:2024-03557) с оценкой 8,1 балла. И последней найденной уязвимостью, эксплуатирующейся при межсайтовом скриптинге (DOM XSS), стала CVE-2023-49086 (BDU:2024-04203) с 6,1 балла по шкале CVSS v3.