Cacti再次遭受攻击:12个漏洞为黑客开辟攻击路径

尽快更新以保护易受攻击的服务器。

来源:安全实验室新闻频道

尽快更新以保护易受攻击的服务器。

用于监控和管理网络的开源系统 Cacti 的开发人员已修复了 12 个漏洞,其中包括两个导致执行任意代码的关键漏洞。

仙人掌

以下是已修复的最严重的漏洞:

    CVE-2024-25641(CVSS 评分 9.1)。包导入功能中存在任意文件写入漏洞,允许具有模板导入权限的经过身份验证的用户在 Web 服务器上执行任意 PHP 代码,这可能导致远程代码执行。 CVE-2024-29895(CVSS 评分 10.0)。命令注入漏洞,当启用 PHP 中的“register_argc_argv”选项时,允许任何未经身份验证的用户在服务器上执行任意命令。
  • CVE-2024-25641(CVSS 评分 9.1)。包导入功能中存在任意文件写入漏洞,允许具有模板导入权限的经过身份验证的用户在 Web 服务器上执行任意 PHP 代码,这可能导致远程代码执行。
  • CVE-2024-25641 CVE-2024-25641
  • CVE-2024-29895(CVSS 评分 10.0)。命令注入漏洞,当启用 PHP 中的“register_argc_argv”选项时,允许任何未经身份验证的用户在服务器上执行任意命令。
  • CVE-2024-29895 CVE-2024-29895

    我们还修复了另外两个严重漏洞,这些漏洞可能导致通过 SQL 注入和文件包含执行代码:

      CVE-2024-31445(CVSS 评分 8.8)。 api_automation.php 中的 SQL 注入漏洞允许经过身份验证的用户执行权限提升,然后执行远程代码。 CVE-2024-31459(CVSS 评级:暂时缺失)。 lib/plugin.php 文件包含问题,可与 SQL 注入漏洞结合使用来执行远程代码。
    CVE-2024-31445 CVE-2024-31445 CVE-2024-31459 CVE-2024-31459 CVE-2024-29895 CVE-2024-30268 CVE-2023-39361, CVE-2022-46169