Alert!

Exploit-Code gesichtet: Attacken auf IT-Monitoring-Tool Cacti möglich

Angreifer könnten an einer kritischen Sicherheitslücke in Cacti ansetzen und Schadcode auf Servern ausführen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 1 Min.

Admins, die Netzwerke mit der Monitoringlösung Cacti überwachen, sollten die Software zügig aktualisieren. Sicherheitsforscher haben nun auf die Lücke zugeschnittenen Exploit-Code entdeckt.

Davor warnen Sicherheitsforscher von Shadowserver auf Twitter. Mit dem Exploit könnten Angreifer ohne Authentifizierung an der Schwachstelle (CVE-2022-46169 "kritisch") ansetzen, um Schadcode auf Servern auszuführen.

Mit Cacti überwachen Admins vor allem die Auslastung von Netzwerkkomponenten.

Weil die auf dem Hostnamen basierende Authentifizierung bei vielen Cacti-Installationen unsicher konfiguriert ist, könnten Angreifer mittels präparierter HTTP-Anfragen auf Instanzen zugreifen. Aufgrund von unzureichenden Prüfungen von Eingaben soll die Ausführung von Befehlen möglich sein. In einem Bericht führen Sicherheitsforscher von Sonar die Schwachpunkte aus.

Die Lücke ist bereits seit Dezember 2022 bekannt. Der Exploit ist erst jetzt aufgetaucht. Von Cacti sind davon alle Versionen bis einschließlich 1.2.22 bedroht. Die Sicherheitsupdates für 1.2.x (1.2.23) und 1.3.x finden Admins unterhalb der Warnmeldung auf Github.

(des)