关于Cacti代码执行漏洞(CVE-2024-25641)的安全预警

来源:网络信息中心发布时间:2024-05-31浏览次数:36

一、基本情况

Cacti是一个开源项目,可为用户提供一个强大且可扩展的操作监控和故障管理框架。

二、漏洞描述

Cacti中修复了一个代码执行漏洞(CVE-2024-25641),其CVSS评分为9.1,目前该漏洞的PoC已公开。

Cacti1.2.27之前版本中存在代码执行漏洞,该漏洞位于/lib/import.php脚本中定义的import_package()函数中,具有导入模板权限的经过身份验证的威胁者可通过包导入功能执行任意文件写入,成功利用可能导致写入或覆盖 Web 服务器上的任意文件,从而导致执行任意PHP代码。

Cacti 1.2.27之前版本中还修复了lib/api_automation.php 中的 SQL 注入漏洞(CVE-2024-31445,CVSS评分8.8),经过身份验证的威胁者可利用该漏洞实现权限提升和远程代码执行;以及lib/plugin.php文件中的文件包含漏洞(CVE-2024-31459),可能与 SQL 注入漏洞组合利用导致远程代码执行。此外,Cacti 1.3.x开发版中还修复了一个命令注入漏洞(CVE-2024-29895,CVSS评分为10.0),当PHP的register_argc_argv选项为on时,存在命令注入漏洞,可能导致未经身份验证的威胁者在服务器上执行任意命令。目前这些漏洞的PoC均已公开。

、影响范围

CVE-2024-25641、CVE-2024-31445、CVE-2024-31459

Cacti <= 1.2.26

CVE-2024-29895

Cacti 1.3.x DEV(开发版)

四、修复建议

目前这些漏洞已经修复,受影响用户可升级到Cacti 版本1.2.27、开发版本1.3.x 修复版本。