严重的Cacti漏洞可导致攻击者执行远程代码
2024-5-14 17:33:37 Author: mp.weixin.qq.com(查看原文) 阅读量:31 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

广泛使用的网络监控工具 Cacti 最近发布重要安全更新,修复了一系列漏洞,其中最严重的是CVE-2024-25641,CVSS评分为9.1。
严重的RCE漏洞

CVE-2024-25641可导致拥有“导入模板”权限的认证用户在托管 Cacti 应用的服务器上执行任意PHP代码。该漏洞是因为对函数 import_package() 中所上传的 XML 数据中文件名称和内容的清理和验证不当造成的。该漏洞可导致在 web 服务器上写入任意文件。安全研究员 Egidio Romano 已通过PoC PHP 脚本展示了该漏洞的可利用性。该脚本展示了攻击者可轻易操纵导入流程,注入并执行恶意代码,从而获得对系统的越权访问权限。

其它漏洞和修复方案

除上述漏洞外,这份 Cacti 更新还修复了其它多个漏洞:

  • CVE-2024-34340(CVSS 4.2):因老旧密码哈希导致的认证绕过问题,可导致越权访问。

  • CVE-2024-31443(CVSS 5.7)和CVE-2024-27082(CVSS 7.6):和XSS缺陷有关,可导致攻击者将客户端脚本注入网页并操纵会话。

  • CVE-2024-31444、CVE-2024-31458、CVE-2024-31460和CVE-2024-31455(CVSS评分从4.6到8.8不等):这些SQL注入漏洞可导致攻击者修改该框架的数据库查询,从而导致越权数据操纵或访问。

  • CVE-2024-31459:该RCE漏洞与经由插件的文件包含有关,可导致任意代码执行后果。

  • CVE-2024-29894:位于基于 JavaScript 消息API中的XSS漏洞,可导致恶意脚本执行。

这些漏洞的严重性各不相同,影响从XSS攻击、SQL注入和任意代码执行攻击不等。这些漏洞的详情和 PoC 代码均已公开,因此Cacti 用户应尽快更新系统。强烈建议所有用户更新至1.2.27及后续版本,缓解漏洞风险。

不定的发布说明像 Cacti 这样的网络监控工具所面临的挑战以及维持安全实践的重要性。用户必须保持警惕并积极应用安全更新,保护网络免受潜在威胁。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Cacti 监控工具受严重的SQL漏洞影响

开源管理工具Cacti修复严重的IP欺骗漏洞

原文链接

https://gbhackers.com/critical-cacti-vulnerability/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519478&idx=1&sn=261efda4ddb82aa78c36feacfdea3f71&chksm=ea94bd9cdde3348aa6e1e2e11d32c2f4dcd20a5c517b0f4d90f0d2075e2da58c5d6e02ba60e4&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh