Aviso sobre amenazas de ciberseguridad: Fallas críticas descubiertas en el marco Cacti

Aviso sobre amenazas de ciberseguridad: Fallas críticas descubiertas en el marco Cacti

Cacti es una herramienta de gestión de fallas y monitoreo de red de código abierto, la cual recientemente esta presentando innumerables vulnerabilidades críticas. La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes ejecutar código comprometiendo de este modo la infraestructura de la red.

¿Cuál es la amenaza?

Se descubrieron bastantes vulnerabilidades recientemente en el marco Cacti sin embargo, las mas graves incluyen las siguientes:

  • CVE-2024-25641: RCE critico que permite la ejecución de comandos no autenticados.
  • CVE-2024-29895: Inyección SQL que provoca acceso no autorizado a la base de datos.
  • CVE-2024-31445: Vulnerabilidad de inyección SQL con riesgos similares.
  • CVE-2024-31459: Control de acceso inadecuado que permite omitir la autenticación.

Estas vulnerabilidades se deben principalmente a una validación de entrada insuficiente y controles inadecuados, lo que hace posible que los atacantes realicen ataques de ejecución remota de código (RCE) e inyección de SQL. Estos xploits se pueden activar de forma remota enviando solicitudes especialmente diseñadas a una instancia vulnerable de Cacti.

¿Por qué es digno de mención?

Cacti se utiliza ampliamente en varias organizaciones para monitorear el rendimiento de la red y gestionar fallas. La capacidad de explotar estas vulnerabilidades sin autenticación aumenta el riesgo de ataques generalizados. La posibilidad de que los atacantes obtengan control administrativo total sobre el sistema de monitoreo y manipulen o extraigan datos críticos subraya la gravedad de estas vulnerabilidades.

¿Cuál es el riesgo?

Las organizaciones que utilizan el marco Cacti corren un riesgo significativo. Explotar estas fallas permitiría encontrarse expuesto al menos a alguno de los siguientes ejemplos:

  • Obtener acceso administrativo al sistema de monitoreo.
  • Ejecutar código arbitrario, comprometiendo potencialmente toda la red.
  • Acceder y manipular información confidencial de la base de datos.
  • Modificar las configuraciones de red y desactivar así las alertas de monitoreo.
  • Filtrar datos confidenciales, topologías de red y métricas de rendimiento.

Estas vulnerabilidades exponen a las organizaciones a posibles violaciones de datos, interrupciones operativas, perdidas financieras y daños en su reputación.

¿Cuáles son las recomendaciones?

Para limitar el impacto de las vulnerabilidades críticas presentadas en Cacti se le recomienda realizar las siguientes acciones:

  • Aplicar las ultimas actualizaciones y parches proporcionados por los desarrolladores de Cacti para abordar las vulnerabilidades identificadas.
  • Limite el acceso a la interfaz web de Cacti a direcciones IP confiables e implementar medidas de autenticación solidas.
  • Aislé el sistema Cacti de la infraestructura crítica mediante la segmentación de la red para minimizar el impacto de cualquier posible infracción.
  • Realice auditorias de seguridad periódicas y evaluaciones de vulnerabilidad en el marco Cacti y los sistemas asociados.

Mejore los sistemas de monitoreo y alerta para detectar rápidamente cualquier actividad sospechosa o intento de explotación.

 

Acércate a nosotros para brindarte más información de nuestro programa de canales:

 

 

 

JR

 

Regresar al blog