聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
CVE-2024-25641可导致拥有“导入模板”权限的认证用户在托管 Cacti 应用的服务器上执行任意PHP代码。该漏洞是因为对函数 import_package() 中所上传的 XML 数据中文件名称和内容的清理和验证不当造成的。该漏洞可导致在 web 服务器上写入任意文件。安全研究员 Egidio Romano 已通过PoC PHP 脚本展示了该漏洞的可利用性。该脚本展示了攻击者可轻易操纵导入流程,注入并执行恶意代码,从而获得对系统的越权访问权限。
除上述漏洞外,这份 Cacti 更新还修复了其它多个漏洞:
CVE-2024-34340(CVSS 4.2):因老旧密码哈希导致的认证绕过问题,可导致越权访问。
CVE-2024-31443(CVSS 5.7)和CVE-2024-27082(CVSS 7.6):和XSS缺陷有关,可导致攻击者将客户端脚本注入网页并操纵会话。
CVE-2024-31444、CVE-2024-31458、CVE-2024-31460和CVE-2024-31455(CVSS评分从4.6到8.8不等):这些SQL注入漏洞可导致攻击者修改该框架的数据库查询,从而导致越权数据操纵或访问。
CVE-2024-31459:该RCE漏洞与经由插件的文件包含有关,可导致任意代码执行后果。
CVE-2024-29894:位于基于 JavaScript 消息API中的XSS漏洞,可导致恶意脚本执行。
这些漏洞的严重性各不相同,影响从XSS攻击、SQL注入和任意代码执行攻击不等。这些漏洞的详情和 PoC 代码均已公开,因此Cacti 用户应尽快更新系统。强烈建议所有用户更新至1.2.27及后续版本,缓解漏洞风险。
不定的发布说明像 Cacti 这样的网络监控工具所面临的挑战以及维持安全实践的重要性。用户必须保持警惕并积极应用安全更新,保护网络免受潜在威胁。
https://gbhackers.com/critical-cacti-vulnerability/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~