用于监控和管理网络的开源系统Cacti 的开发人员已经修复了 12 个漏洞,其中包括两个导致执行任意代码的关键漏洞。
以下是已修复的最严重的漏洞:
CVE-2024-25641 (CVSS 评分 9.1)。包导入功能中存在任意文件写入漏洞,允许具有模板导入权限的经过身份验证的用户在 Web 服务器上执行任意 PHP 代码,这可能导致远程代码执行。
CVE-2024-29895 (CVSS 评分 10.0)。一个命令注入漏洞,当 PHP 中的“register_argc_argv”选项启用时,任何未经身份验证的用户都可以在服务器上执行任意命令。
我们还修复了另外两个严重漏洞,这些漏洞可能导致通过 SQL 注入和文件包含执行代码:
CVE-2024-31445 (CVSS 评分 8.8)。 api_automation.php 中的 SQL 注入漏洞允许经过身份验证的用户执行权限提升,然后执行远程代码。
CVE-2024-31459 (CVSS 评级:暂时缺失)。 lib/plugin.php 文件包含问题,可与 SQL 注入漏洞结合使用来执行远程代码。
值得注意的是,12 个漏洞中的 10 个( CVE-2024-29895 和 CVE-2024-30268 除外 ) 影响 Cacti 1.2.26 及之前的所有版本。这些问题已在 2024 年 5 月 13 日发布的版本 1.2.27 中得到解决。另外两个漏洞影响开发者版本 1.3.x。
在发现另一个严重的 SQL 注入漏洞( CVE-2023-39361、 CVSS 9.8)八个多月后,Cacti 就出现了这种情况,该漏洞允许攻击者获得提升的权限并执行恶意代码。
2023 年初,标识符为 CVE-2022-46169 、CVSS 评分为 9.8 的严重漏洞允许攻击者侵入可通过互联网访问的 Cacti 服务器来分发 MooBot 和 ShellBot 僵尸网络。
由于上述漏洞的PoC利用已在公共GitHub存储库中提供,建议您尽快 将系统更新到最新版本 ,以防止潜在威胁。
文章原文链接:https://www.anquanke.com/post/id/296524