Advisory

January 1, 2024

Cacti adalah framework atau tools open source berbasis web untuk memantau kinerja jaringan seperti yang terkait dengan penggunaan bandwidth, penggunaan CPU dan memori, serta I/O disk dari perangkat seperti router, switch, dan server. Kerentanan Remote Code Execution (CVE-2023- 51448) dengan tingkat severity critical (8,8/10 CVSS 3.1) terjadi pada Cacti versi 1.2.25. Cacti telah merilis software versi terbaru untuk mengatasi kerentanan tersebut.

 

Deskripsi

1

 

 

Kerentanan Remote Code Execution (CVE-2023-51448) dengan tingkat severity critical (8,8/10 CVSS 3.1) terjadi pada Cacti versi 1.2.25. Cacti telah merilis software versi terbaru untuk mengatasi kerentanan tersebut.

 

 

Metode Serangan

2

 

Kerentanan ini dapat dieksploitasi karena aplikasi tidak proper terhadap sanitasi pada input data, sehingga penyerang dapat mudah melakukan blind SQL injection attack. Namun penyerang harus terautentikasi dengan hak akses (privilege) yang rendah dan dapat mengakses menu "Setting/Utilities” untuk mengekploitasi kerentanan tersebut

 

Produk Terdampak

3

 

 

Mitigasi

4

 

     
 
  1. Segera lakukan update versi Cacti ke Versi 1.2.26 (https://www.cacti.net/info/downloads) sesuai dengan petunjuk update pada link berikut: https://docs.cacti.net/Upgrading-Cacti.md
  2. Lakukan review user pengguna Cacti.
 
     

 

Source

5

 

 

 

Categories


Categories



Recent posts