반응형
안녕하세요 유똥입니다.
리눅스 Cacti 취약점 관련하여 포스팅 진행하겠습니다.
작업개요
Cacti는 리눅스 기반 서버에서 서비스 상태 체크 및 그 결과를 그래프로 표시해 주는 모니터링 오픈 소스 입니다.
remote_agent.php파일의 취약점을 이용해 인증되지 않은 사용자가 Cacti를 실행하는 서버에서 임의의 코드를 실행할 수 있습니다.
Cacti 설치(사용) 여부 확인 및 조치 진행하여 취약점에 대응해야 합니다.
https://ubuntu.com/security/CVE-2022-46169
CVE
※ CVE 코드 : 2022-46169
※ 중요도 : Cacti 임의 코드 실행 (CVSS v3.x 점수: 9.8 "중요")
※ 참고 URL : https://www.cve.org/CVERecord?id=CVE-2022-46169
※ 영향 버전 : Cacti 1.2.23 미만
※ 패치 버전 : 이 취약점은 1.2.x 및 1.3.x 릴리스 브랜치 모두에서 해결되었으며 '1.2.23'은 패치가 포함된 첫 번째 릴리스
조치방안
■ CentOS 5, 6
1) OS 버전 확인
cat /etc/redhat-release
2) Cacti 설치(버전) 확인
rpm -qa | grep cacti
3) Cacti 패키지 삭제 (미설치 시 진행 X)
(1) 고객사에 실제로 사용하는 패키지인지 확인
(2) 실제로 사용하는 경우 취약점 안내 및 사용불가 안내
ㄴ 오래된 OS 버전으로 패키지 업데이트 불가
(3) 고객사 동의하에 패키지 삭제 조치
ㄴ yum remove 시 -y 옵션 사용하지 말고 관련 패키지들 확인 후 진행
■ CentOS 7
1) OS 버전 확인
cat /etc/redhat-release
2) Cacti 설치(버전) 확인
rpm -qa | grep cacti
3) Cacti 패키지 업데이트 (미설치 시 진행 X)
yum update cacti*
4) 업데이트된 Cacti 버전 확인 (미설치 시 진행 X)
rpm -qa | grep cacti
5) Cacti 패키지 CVE 적용 확인 (미설치 시 진행 X)
rpm -q --changelog cacti | grep -B2 CVE-2022-46169
■ Ubuntu
1) OS 버전 확인
cat /etc/issue
2) Cacti 설치(버전) 확인
dpkg -l | grep cacti
3) Cacti 패키지 업데이트 (미설치 시 진행 X)
apt-get install cacti*
4) 업데이트된 Cacti 버전 확인 (미설치 시 진행 X)
dpkg -l | grep cacti
5) Cacti 패키지 CVE 적용 확인 (미설치 시 진행 X)
apt-get changelog cacti | grep -B2 CVE-2022-46169
여기까지 Cacti 취약점 대응 방안에 대하여 알아보았습니다.
도움이 되셨다면 구독과 좋아요
궁금하신 내용이 있으시면 댓글 부탁드립니다.
반응형
'IT > Linux' 카테고리의 다른 글
리눅스 백업 설정 (0) | 2023.03.28 |
---|---|
Rocky Linux 8 설치 (0) | 2023.03.27 |
[보안이슈] Netfilter / 로컬 권한 상승 취약점(CVE-2022-32250) 점검 (1) | 2023.02.17 |
io_uring / 임의 코드 실행 취약점(CVE-2022-2602) (0) | 2023.01.16 |
톰캣 JAVA 메모리 설정하기 (0) | 2022.06.13 |
최근댓글