Kritická zraniteľnosť monitorovacieho a manažmentového frameworku Cacti

Vývojári open-source monitorovacieho a manažmentového frameworku Cacti vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve zraniteľnosti, z čoho jedna je označená ako kritická. Kritickú zraniteľnosť s označením CVE-2025-22604 možno zneužiť na vzdialené vykonanie kódu.

Zraniteľné systémy:

  • Cacti vo verziách starších ako 1.2.29

Opis zraniteľnosti:

CVE-2025-22604  (CVSS skóre 9,1)

Kritická zraniteľnosť spočíva v nesprávnom parsovaní viacriadkových výsledkov SNMP v rámci funkcií ss_net_snmp_disk_io() a ss_net_snmp_disk_bytes(). Vzdialený autentifikovaný útočník by ju podvrhnutím špeciálne vytvorených identifikátorov objektov (OID) mohol zneužiť na vzdialené vykonanie kódu.

CVE-2025-24367  (CVSS skóre 8,7)

CVE-2025-24367 vo funkcionalitách pre prácu s grafmi spočívajúcu v nesprávnom spracovaní znakov pre ukončenie riadka by vzdialený autentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu. Umožňuje mu vytvárať PHP skripty v koreňovom priečinku aplikácie.

Pozn.: Na uvedenú zraniteľnosť je v súčasnosti dostupný Proof of Concept kód demonštrujúci postup jej zneužitia.

Možné škody:

  • Vzdialené vykonanie kódu

Odporúčania:

Administrátorom odporúčame vykonať bezodkladnú aktualizáciu inštancií Cacti na verziu 1.2.29.

Zdroje: