Alert!

Jetzt patchen! Viele Cacti-Server öffentlich erreichbar und verwundbar

Sicherheitsforscher stoĂźen auf tausende ĂĽber das Internet erreichbare Server mit dem IT-Monitoring-Tool Cacti. Zahlreiche Instanzen wurden noch nicht gepatcht.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: Skorzewiak/Shutterstock.com)

Lesezeit: 1 Min.

Wenn in Unternehmen die Monitorlösung Cacti zur Überwachung von Netzwerken zum Einsatz kommt, sollten Admins ihre Systeme absichern. Das Tool ist über eine "kritische" Sicherheitslücke angreifbar. Attacken laufen bereits.

Nun sind Sicherheitsforscher von Censys einem Bericht zufolge auf mehr als 6400 öffentlich erreichbare Cacti-Server gestoßen. In ihrem Bericht führen sie aus, dass sie nicht von allen die installierten Versionen auslesen konnten. Aus ihren Zahlen geht dennoch hervor, dass nur 26 Systeme bereits die gegen Angriffe abgesicherten Versionen 1.2.23 oder 1.3.0 installiert haben.

Sie geben an, dass über 1600 Systeme noch für Attacken anfällig sind. Der Großteil der verwundbaren Server ist in Brasilien angesiedelt. Angreifer sollen ohne Authentifizierung an der Lücke (CVE-2022-46169) ansetzen können. Klappt ein Angriff, sollen sie Schadcode ausführen können.

Die Lücken könnte für Angreifer das Einfallstor in ganze Netzwerke sein. Admins sollten demzufolge sicherstellen, dass eine der abgesicherten Versionen installiert ist. Außerdem gilt generell, dass unter anderem Monitoringlösungen nicht öffentlich über das Internet erreichbar sein sollten. Oft ist das für die Funktionsweise nicht notwendig und bietet Angreifern nur eine unnötige Angriffsfläche. Wenn die öffentliche Erreichbarkeit unabdingbar ist, sollten Admins den Zugriff etwa über VPN-Verbindungen mit starken Passwörtern absichern.

Erste Informationen zur SicherheitslĂĽcke tauchten im Dezember 2022 auf. Auf die Schwachstelle zugeschnittener Exploit-Code ist seit Januar 2023 in Umlauf.

(des)