大数跨境
0
0

严重的Cacti漏洞可导致攻击者执行远程代码

严重的Cacti漏洞可导致攻击者执行远程代码 代码卫士
2024-05-14
0
导读:速修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

广泛使用的网络监控工具 Cacti 最近发布重要安全更新,修复了一系列漏洞,其中最严重的是CVE-2024-25641,CVSS评分为9.1。








严重的RCE漏洞


CVE-2024-25641可导致拥有“导入模板”权限的认证用户在托管 Cacti 应用的服务器上执行任意PHP代码。该漏洞是因为对函数 import_package() 中所上传的 XML 数据中文件名称和内容的清理和验证不当造成的。该漏洞可导致在 web 服务器上写入任意文件。安全研究员 Egidio Romano 已通过PoC PHP 脚本展示了该漏洞的可利用性。该脚本展示了攻击者可轻易操纵导入流程,注入并执行恶意代码,从而获得对系统的越权访问权限。








其它漏洞和修复方案


除上述漏洞外,这份 Cacti 更新还修复了其它多个漏洞:

  • CVE-2024-34340(CVSS 4.2):因老旧密码哈希导致的认证绕过问题,可导致越权访问。

  • CVE-2024-31443(CVSS 5.7)和CVE-2024-27082(CVSS 7.6):和XSS缺陷有关,可导致攻击者将客户端脚本注入网页并操纵会话。

  • CVE-2024-31444、CVE-2024-31458、CVE-2024-31460和CVE-2024-31455(CVSS评分从4.6到8.8不等):这些SQL注入漏洞可导致攻击者修改该框架的数据库查询,从而导致越权数据操纵或访问。

  • CVE-2024-31459:该RCE漏洞与经由插件的文件包含有关,可导致任意代码执行后果。

  • CVE-2024-29894:位于基于 JavaScript 消息API中的XSS漏洞,可导致恶意脚本执行。

这些漏洞的严重性各不相同,影响从XSS攻击、SQL注入和任意代码执行攻击不等。这些漏洞的详情和 PoC 代码均已公开,因此Cacti 用户应尽快更新系统。强烈建议所有用户更新至1.2.27及后续版本,缓解漏洞风险。

不定的发布说明像 Cacti 这样的网络监控工具所面临的挑战以及维持安全实践的重要性。用户必须保持警惕并积极应用安全更新,保护网络免受潜在威胁。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

Cacti 监控工具受严重的SQL漏洞影响

开源管理工具Cacti修复严重的IP欺骗漏洞



原文链接

https://gbhackers.com/critical-cacti-vulnerability/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.0k
粉丝0
内容3.4k