В Cacti исправлена критическая RCE-уязвимость - «Новости»

  • 10:30, 03-фев-2025
  • Вёрстка / Новости / Преимущества стилей / Изображения / Добавления стилей
  • Oswald
  • 0

В опенсорсном фреймворке Cacti обнаружили критическую уязвимость, которая позволяет аутентифицированному злоумышленнику удаленно выполнить произвольный код.


Уязвимость получила идентификатор CVE-2025-22604 и оценивается на 9,1 балла из 10 возможных по шкале CVSS. Разработчики сообщают, что проблема присутствовала в парсере многострочных SNMP-результатов, в результате чего аутентифицированные пользователи могут внедрить в ответ искаженные OID.


«При обработке ss_net_snmp_disk_io() или ss_net_snmp_disk_bytes() часть каждого OID будет использована в качестве ключа в массиве, который используется как часть системной команды, что приводит к уязвимости выполнения команд», — объясняют авторы Cacti.


Успешная эксплуатация уязвимости позволяет аутентифицированному злоумышленнику выполнить произвольный код на сервере, а также похитить, изменить или удалить конфиденциальные данные.


CVE-2025-22604 затрагивает все версии Cacti  до 1.2.28 включительно. Ошибка была устранена в версии 1.2.29.


Также в последней версии исправлена уязвимость CVE-2025-24367 (7,2 балла по шкале CVSS), которая позволяла аутентифицированному атакующему создавать произвольные PHP-скрипты в корне веб-приложения, что так же приводило к удаленному выполнению кода.


Так как Cacti широко применяется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и управлениями сбоями сетевой инфраструктуры, организациям рекомендуется как можно скорее применить необходимые исправления.


В опенсорсном фреймворке Cacti обнаружили критическую уязвимость, которая позволяет аутентифицированному злоумышленнику удаленно выполнить произвольный код. Уязвимость получила идентификатор CVE-2025-22604 и оценивается на 9,1 балла из 10 возможных по шкале CVSS. Разработчики сообщают, что проблема присутствовала в парсере многострочных SNMP-результатов, в результате чего аутентифицированные пользователи могут внедрить в ответ искаженные OID. «При обработке ss_net_snmp_disk_io() или ss_net_snmp_disk_bytes() часть каждого OID будет использована в качестве ключа в массиве, который используется как часть системной команды, что приводит к уязвимости выполнения команд», — объясняют авторы Cacti. Успешная эксплуатация уязвимости позволяет аутентифицированному злоумышленнику выполнить произвольный код на сервере, а также похитить, изменить или удалить конфиденциальные данные. CVE-2025-22604 затрагивает все версии Cacti до 1.2.28 включительно. Ошибка была устранена в версии 1.2.29. Также в последней версии исправлена уязвимость CVE-2025-24367 (7,2 балла по шкале CVSS), которая позволяла аутентифицированному атакующему создавать произвольные PHP-скрипты в корне веб-приложения, что так же приводило к удаленному выполнению кода. Так как Cacti широко применяется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и управлениями сбоями сетевой инфраструктуры, организациям рекомендуется как можно скорее применить необходимые исправления.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!