Cacti再次遭受攻击:12个漏洞同时为黑客开辟攻击路径

阅读量33548

发布时间 : 2024-05-15 12:09:10

用于监控和管理网络的开源系统Cacti 的开发人员已经修复了 12 个漏洞,其中包括两个导致执行任意代码的关键漏洞。

以下是已修复的最严重的漏洞:

  • CVE-2024-25641 (CVSS 评分 9.1)。包导入功能中存在任意文件写入漏洞,允许具有模板导入权限的经过身份验证的用户在 Web 服务器上执行任意 PHP 代码,这可能导致远程代码执行。
  • CVE-2024-29895 (CVSS 评分 10.0)。一个命令注入漏洞,当 PHP 中的“register_argc_argv”选项启用时,任何未经身份验证的用户都可以在服务器上执行任意命令。
    我们还修复了另外两个严重漏洞,这些漏洞可能导致通过 SQL 注入和文件包含执行代码:
  • CVE-2024-31445 (CVSS 评分 8.8)。 api_automation.php 中的 SQL 注入漏洞允许经过身份验证的用户执行权限提升,然后执行远程代码。
  • CVE-2024-31459 (CVSS 评级:暂时缺失)。 lib/plugin.php 文件包含问题,可与 SQL 注入漏洞结合使用来执行远程代码。

值得注意的是,12 个漏洞中的 10 个( CVE-2024-29895 和 CVE-2024-30268 除外 ) 影响 Cacti 1.2.26 及之前的所有版本。这些问题已在 2024 年 5 月 13 日发布的版本 1.2.27 中得到解决。另外两个漏洞影响开发者版本 1.3.x。

在发现另一个严重的 SQL 注入漏洞( CVE-2023-39361、 CVSS 9.8)八个多月后,Cacti 就出现了这种情况,该漏洞允许攻击者获得提升的权限并执行恶意代码。

2023 年初,标识符为 CVE-2022-46169 、CVSS 评分为 9.8 的严重漏洞允许攻击者侵入可通过互联网访问的 Cacti 服务器来分发 MooBot 和 ShellBot 僵尸网络。

由于上述漏洞的PoC利用已在公共GitHub存储库中提供,建议您尽快 将系统更新到最新版本 ,以防止潜在威胁。

本文转载自:

如若转载,请注明出处: https://www.securitylab.ru/news/548216.php

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66