Plataforma
php
Componente
cacti
Corregido en
1.2.28
CVE-2024-34340 es una vulnerabilidad de elusión de autenticación presente en Cacti, un framework de monitoreo y gestión de fallas. Esta vulnerabilidad se debe a un manejo incorrecto de las funciones de hash de contraseñas, permitiendo a un atacante potencialmente acceder al sistema sin la necesidad de credenciales válidas. La vulnerabilidad afecta a versiones de Cacti anteriores a 1.2.27 y se ha publicado el parche correspondiente.
La principal consecuencia de esta vulnerabilidad es la posibilidad de eludir la autenticación en Cacti. Un atacante podría aprovechar esta debilidad para obtener acceso no autorizado al sistema de monitoreo, comprometiendo la confidencialidad, integridad y disponibilidad de los datos de rendimiento y configuración. Esto podría llevar a la manipulación de métricas, la interrupción del monitoreo y, en última instancia, a la toma de control del sistema. La gravedad de esta vulnerabilidad radica en su potencial para causar un impacto significativo en la operación de la infraestructura monitoreada.
CVE-2024-34340 fue publicado el 13 de mayo de 2024. No se ha reportado explotación activa a la fecha, pero la naturaleza de la vulnerabilidad (elusión de autenticación) la convierte en un objetivo atractivo para los atacantes. Es importante aplicar el parche lo antes posible para mitigar el riesgo. La vulnerabilidad no figura en el KEV de CISA al momento de la redacción.
Organizations heavily reliant on Cacti for network monitoring are particularly at risk. This includes managed service providers (MSPs) hosting Cacti instances for multiple clients, as a single compromised instance could impact numerous customers. Systems with legacy PHP installations (< 5.5.0) are also at heightened risk, as they are more likely to be vulnerable to this bypass.
• linux / server:
journalctl -u cacti | grep -i password• generic web:
curl -I http://your-cacti-server/ | grep Server(Check for Cacti version string to identify vulnerable instances) • php:
php -m | grep password(Verify PHP version is >= 5.5.0)
disclosure
Estado del Exploit
EPSS
0.84% (75% percentil)
Vector CVSS
La mitigación principal para CVE-2024-34340 es actualizar Cacti a la versión 1.2.27 o superior, donde se ha corregido la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la interfaz de administración de Cacti a través de un firewall y utilizar contraseñas robustas para todas las cuentas de usuario. Además, se puede considerar la implementación de un sistema de detección de intrusiones (IDS) para monitorear la actividad sospechosa en el sistema Cacti.
Actualice Cacti a la versión 1.2.27 o superior. Esta versión corrige la vulnerabilidad de omisión de autenticación causada por la comparación débil de hashes MD5. La actualización asegura que se utilicen comparaciones seguras para la verificación de contraseñas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-34340 es una vulnerabilidad de elusión de autenticación en Cacti, que permite a un atacante acceder al sistema sin credenciales válidas debido a un manejo incorrecto de las funciones de hash de contraseñas.
Sí, si está utilizando una versión de Cacti anterior a 1.2.27, es vulnerable a esta vulnerabilidad.
La solución es actualizar Cacti a la versión 1.2.27 o superior. Si la actualización no es posible, implementar medidas de seguridad adicionales como restricciones de acceso y contraseñas robustas.
Hasta el momento, no se ha reportado explotación activa, pero la vulnerabilidad es atractiva para los atacantes y se recomienda aplicar el parche lo antes posible.
Consulte el sitio web oficial de Cacti o su canal de comunicación para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.