严重的Cacti漏洞可导致攻击者执行远程代码

af8fd4fb31a7554bbdb25c9072f155af.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

广泛使用的网络监控工具 Cacti 最近发布重要安全更新,修复了一系列漏洞,其中最严重的是CVE-2024-25641,CVSS评分为9.1。

严重的RCE漏洞

CVE-2024-25641可导致拥有“导入模板”权限的认证用户在托管 Cacti 应用的服务器上执行任意PHP代码。该漏洞是因为对函数 import_package() 中所上传的 XML 数据中文件名称和内容的清理和验证不当造成的。该漏洞可导致在 web 服务器上写入任意文件。安全研究员 Egidio Romano 已通过PoC PHP 脚本展示了该漏洞的可利用性。该脚本展示了攻击者可轻易操纵导入流程,注入并执行恶意代码,从而获得对系统的越权访问权限。

其它漏洞和修复方案

除上述漏洞外,这份 Cacti 更新还修复了其它多个漏洞:

  • CVE-2024-34340(CVSS 4.2):因老旧密码哈希导致的认证绕过问题,可导致越权访问。

  • CVE-2024-31443(CVSS 5.7)和CVE-2024-27082(CVSS 7.6):和XSS缺陷有关,可导致攻击者将客户端脚本注入网页并操纵会话。

  • CVE-2024-31444、CVE-2024-31458、CVE-2024-31460和CVE-2024-31455(CVSS评分从4.6到8.8不等):这些SQL注入漏洞可导致攻击者修改该框架的数据库查询,从而导致越权数据操纵或访问。

  • CVE-2024-31459:该RCE漏洞与经由插件的文件包含有关,可导致任意代码执行后果。

  • CVE-2024-29894:位于基于 JavaScript 消息API中的XSS漏洞,可导致恶意脚本执行。

这些漏洞的严重性各不相同,影响从XSS攻击、SQL注入和任意代码执行攻击不等。这些漏洞的详情和 PoC 代码均已公开,因此Cacti 用户应尽快更新系统。强烈建议所有用户更新至1.2.27及后续版本,缓解漏洞风险。

不定的发布说明像 Cacti 这样的网络监控工具所面临的挑战以及维持安全实践的重要性。用户必须保持警惕并积极应用安全更新,保护网络免受潜在威胁。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Cacti 监控工具受严重的SQL漏洞影响

开源管理工具Cacti修复严重的IP欺骗漏洞

原文链接

https://gbhackers.com/critical-cacti-vulnerability/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ddcfa165e7d3be17fb7bbfbc13522776.jpeg

d532e430fb244baf9d62044e408b186b.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   eb9259fb19a40d1c703c4d50c370c90d.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

#CactiEZ v10.1 install text cdrom mediacheck lang en_US.UTF-8 keyboard us rootpw CactiEZ firewall --service=ssh --service=snmp --service=http authconfig --enableshadow --passalgo=sha512 --enablefingerprint selinux --disabled timezone Asia/Shanghai network --bootproto=static --ip=192.168.0.32 --netmask=255.255.255.0 --gateway=192.168.0.1 --nameserver 8.8.8.8 --hostname=CactiEZ.local --noipv6 --onboot=yes bootloader --location=mbr zerombr yes clearpart --all --initlabel part /boot --fstype=ext4 --size=200 part pv.cZWdAb-3EW9-0foh-Bl0a-To6S-TJez-7moyho --grow --size=200 volgroup vg_cactiezv10 --pesize=4096 pv.cZWdAb-3EW9-0foh-Bl0a-To6S-TJez-7moyho logvol / --fstype=ext4 --name=LogVol00 --vgname=vg_cactiezv10 --grow --size=8192 logvol swap --name=LogVol01 --vgname=vg_cactiezv10 --size=1024 repo --name="CactiEZ" --baseurl=file:///mnt/source --cost=100 %packages --nobase --excludedocs @core @server-policy man file vim-enhanced openssh-clients lftp ftp wget curl elinks net-snmp-utils net-snmp httpd php mysql-server php-mysql php-gd expect ntp rsyslog-mysql pango system-config-network-tui %post --nochroot mkdir -p /mnt/sysimage/tmp/cactiez >> /tmp/ins.log 2>&1 cp /mnt/source/Packages/cactiez-i386.tgz /mnt/sysimage/tmp/cactiez >> /tmp/ins.log 2>&1 %post cd /tmp/cactiez >> /tmp/ins.log 2>&1 tar zxvf cactiez-i386.tgz >> /tmp/ins.log 2>&1 cp -rf /tmp/cactiez/var/www/html/* /var/www/html >> /tmp/ins.log 2>&1 cp -rf /tmp/cactiez/usr/* /usr >> /tmp/ins.log 2>&1 cp -rf /tmp/cactiez/etc/* /etc >> /tmp/ins.log 2>&1 service mysqld start >> /tmp/ins.log 2>&1 /usr/bin/mysqladmin --user=root create cacti >> /tmp/ins.log 2>&1 mysql -e "GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'cactiuser'" >> /tmp/ins.log 2>&1 mysql cacti > /tmp/ins.log 2>&1 chmod -R 777 /var/www/html/log/ chmod -R 7755 /var/www/html/rra/ chmod -R 755 /var/www/html/scripts/ chmod -R 755 /usr/local/spine/bin/ chmod -R 755 /usr/local/rrdtool/bin/ chown -R apache:apache /var/www/html/ echo '*/10 * * * * /usr/sbin/ntpdate 0.rhel.pool.ntp.org && /sbin/clock -w' > /tmp/crontab2.tmp echo '*/5 * * * * php /var/www/html/poller.php > /dev/null 2>&1' >> /tmp/crontab2.tmp crontab /tmp/crontab2.tmp rm /tmp/crontab2.tmp for service in httpd mysqld snmpd do chkconfig --level 235 $service on done #rm -rf /tmp/* %end
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值