반응형

안녕하세요 유똥입니다.
리눅스 Cacti 취약점 관련하여 포스팅 진행하겠습니다.

 

 작업개요

Cacti는 리눅스 기반 서버에서 서비스 상태 체크 및 그 결과를 그래프로 표시해 주는 모니터링 오픈 소스 입니다.
remote_agent.php파일의 취약점을 이용해 인증되지 않은 사용자가 Cacti를 실행하는 서버에서 임의의 코드를 실행할 수 있습니다. 

Cacti 설치(사용) 여부 확인 및 조치 진행하여 취약점에 대응해야 합니다.

https://ubuntu.com/security/CVE-2022-46169

 CVE 

※ CVE 코드 : 2022-46169
※ 중요도 : Cacti 임의 코드 실행 (CVSS v3.x 점수: 9.8 "중요")
※ 참고 URL : https://www.cve.org/CVERecord?id=CVE-2022-46169 
※ 영향 버전 : Cacti 1.2.23 미만
※ 패치 버전 : 이 취약점은 1.2.x 및 1.3.x 릴리스 브랜치 모두에서 해결되었으며 '1.2.23'은 패치가 포함된 첫 번째 릴리스

 

 조치방안

■ CentOS 5, 6
1) OS 버전 확인
cat /etc/redhat-release 

2) Cacti 설치(버전) 확인
rpm -qa | grep cacti 

3) Cacti 패키지 삭제 (미설치 시 진행 X)
(1) 고객사에 실제로 사용하는 패키지인지 확인

(2) 실제로 사용하는 경우 취약점 안내 및 사용불가 안내
ㄴ 오래된 OS 버전으로 패키지 업데이트 불가

(3) 고객사 동의하에 패키지 삭제 조치
ㄴ yum remove 시 -y 옵션 사용하지 말고 관련 패키지들 확인 후 진행

 

■ CentOS 7
1) OS 버전 확인
cat /etc/redhat-release 

2) Cacti 설치(버전) 확인
rpm -qa | grep cacti

3) Cacti 패키지 업데이트 (미설치 시 진행 X)
yum update cacti* 

4) 업데이트된 Cacti 버전 확인 (미설치 시 진행 X)
rpm -qa | grep cacti 

5) Cacti 패키지 CVE 적용 확인 (미설치 시 진행 X) 
rpm -q --changelog cacti | grep -B2 CVE-2022-46169

■ Ubuntu
1) OS 버전 확인
cat /etc/issue  

2) Cacti 설치(버전) 확인
dpkg -l | grep cacti

3) Cacti 패키지 업데이트 (미설치 시 진행 X)
apt-get install cacti*

4) 업데이트된 Cacti 버전 확인 (미설치 시 진행 X)
dpkg -l | grep cacti 

5) Cacti 패키지 CVE 적용 확인 (미설치 시 진행 X) 
apt-get changelog cacti | grep -B2 CVE-2022-46169

 

여기까지 Cacti 취약점 대응 방안에 대하여 알아보았습니다.

도움이 되셨다면 구독과 좋아요
궁금하신 내용이 있으시면 댓글 부탁드립니다.

 

반응형
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기
});