Разработчики Cacti, системы с открытым исходным кодом для мониторинга и управления сетями, устранили 12 уязвимостей, включая две критические, ведущие к выполнению произвольного кода.
Вот наиболее серьёзные из исправленных уязвимостей:
- CVE-2024-25641(оценка CVSS 9.1). Уязвимость при записи в произвольный файл в функции “Импорт пакетов”, позволяющая аутентифицированным пользователям с разрешением на “Импорт шаблонов” выполнять произвольный PHP-код на веб-сервере, что способно привести к удалённому выполнению кода.
- CVE-2024-29895(оценка CVSS 10.0). Уязвимость внедрения команд, позволяющая любому неаутентифицированному пользователю выполнять произвольные команды на сервере при включенной опции “register_argc_argv” в PHP.
Также были устранены две другие критические уязвимости, которые могли привести к выполнению кода через SQL-инъекцию и включение файлов:
- CVE-2024-31445(оценка CVSS 8.8). Уязвимость SQL-инъекции в api_automation.php, позволяющая аутентифицированным пользователям выполнять эскалацию привилегий с последующим удалённым выполнением кода.
- CVE-2024-31459(оценка CVSS: временно отсутствует). Проблема включения файла lib/plugin.php, которая может быть использована вместе с уязвимостью SQL-инъекции для выполнения удалённого кода.
Следует отметить, что 10 из 12 уязвимостей, за исключением CVE-2024-29895и CVE-2024-30268затрагивают все версии Cacti до 1.2.26 включительно. Эти проблемы были устранены в версии 1.2.27, выпущенной 13 мая 2024 года. Две другие уязвимости затрагивают версии 1.3.x для разработчиков.
Данная ситуация возникла с Cacti спустя более восьми месяцев после выявления другой критической уязвимости SQL-инъекции (CVE-2023-39361, CVSS 9.8), которая могла позволить злоумышленнику получить повышенные привилегии и выполнить вредоносный код.
А в начале 2023 года критическая уязвимость под идентификатором CVE-2022-46169 с оценкой CVSS 9.8 позволяла злоумышленникам взламывать интернет-экспонированные серверы Cacti для распространения ботнетов MooBot и ShellBot.
Поскольку PoC-эксплойты для этих уязвимостей уже доступны в публичных репозиториях GitHub, рекомендуется как можно скорее обновить свои системы до последней версии для предотвращения потенциальных угроз.