严重的Cacti漏洞可导致攻击者执行远程代码

af8fd4fb31a7554bbdb25c9072f155af.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

广泛使用的网络监控工具 Cacti 最近发布重要安全更新,修复了一系列漏洞,其中最严重的是CVE-2024-25641,CVSS评分为9.1。

严重的RCE漏洞

CVE-2024-25641可导致拥有“导入模板”权限的认证用户在托管 Cacti 应用的服务器上执行任意PHP代码。该漏洞是因为对函数 import_package() 中所上传的 XML 数据中文件名称和内容的清理和验证不当造成的。该漏洞可导致在 web 服务器上写入任意文件。安全研究员 Egidio Romano 已通过PoC PHP 脚本展示了该漏洞的可利用性。该脚本展示了攻击者可轻易操纵导入流程,注入并执行恶意代码,从而获得对系统的越权访问权限。

其它漏洞和修复方案

除上述漏洞外,这份 Cacti 更新还修复了其它多个漏洞:

  • CVE-2024-34340(CVSS 4.2):因老旧密码哈希导致的认证绕过问题,可导致越权访问。

  • CVE-2024-31443(CVSS 5.7)和CVE-2024-27082(CVSS 7.6):和XSS缺陷有关,可导致攻击者将客户端脚本注入网页并操纵会话。

  • CVE-2024-31444、CVE-2024-31458、CVE-2024-31460和CVE-2024-31455(CVSS评分从4.6到8.8不等):这些SQL注入漏洞可导致攻击者修改该框架的数据库查询,从而导致越权数据操纵或访问。

  • CVE-2024-31459:该RCE漏洞与经由插件的文件包含有关,可导致任意代码执行后果。

  • CVE-2024-29894:位于基于 JavaScript 消息API中的XSS漏洞,可导致恶意脚本执行。

这些漏洞的严重性各不相同,影响从XSS攻击、SQL注入和任意代码执行攻击不等。这些漏洞的详情和 PoC 代码均已公开,因此Cacti 用户应尽快更新系统。强烈建议所有用户更新至1.2.27及后续版本,缓解漏洞风险。

不定的发布说明像 Cacti 这样的网络监控工具所面临的挑战以及维持安全实践的重要性。用户必须保持警惕并积极应用安全更新,保护网络免受潜在威胁。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Cacti 监控工具受严重的SQL漏洞影响

开源管理工具Cacti修复严重的IP欺骗漏洞

原文链接

https://gbhackers.com/critical-cacti-vulnerability/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ddcfa165e7d3be17fb7bbfbc13522776.jpeg

d532e430fb244baf9d62044e408b186b.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   eb9259fb19a40d1c703c4d50c370c90d.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值