Kritická zraniteľnosť monitorovacieho a manažmentového frameworku Cacti
Vývojári open-source monitorovacieho a manažmentového frameworku Cacti vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve zraniteľnosti, z čoho jedna je označená ako kritická. Kritickú zraniteľnosť s označením CVE-2025-22604 možno zneužiť na vzdialené vykonanie kódu.
Zraniteľné systémy:
- Cacti vo verziách starších ako 1.2.29
Opis zraniteľnosti:
CVE-2025-22604 (CVSS skóre 9,1)
Kritická zraniteľnosť spočíva v nesprávnom parsovaní viacriadkových výsledkov SNMP v rámci funkcií ss_net_snmp_disk_io() a ss_net_snmp_disk_bytes(). Vzdialený autentifikovaný útočník by ju podvrhnutím špeciálne vytvorených identifikátorov objektov (OID) mohol zneužiť na vzdialené vykonanie kódu.
CVE-2025-24367 (CVSS skóre 8,7)
CVE-2025-24367 vo funkcionalitách pre prácu s grafmi spočívajúcu v nesprávnom spracovaní znakov pre ukončenie riadka by vzdialený autentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu. Umožňuje mu vytvárať PHP skripty v koreňovom priečinku aplikácie.
Pozn.: Na uvedenú zraniteľnosť je v súčasnosti dostupný Proof of Concept kód demonštrujúci postup jej zneužitia.
Možné škody:
- Vzdialené vykonanie kódu
Odporúčania:
Administrátorom odporúčame vykonať bezodkladnú aktualizáciu inštancií Cacti na verziu 1.2.29.
Zdroje: