Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04119

Опубликовано: 14 мая 2024
Источник: fstec
CVSS3: 8
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость функции api_plugin_hook() файла lib/plugin.php программного средства мониторинга сети Cacti связана с ошибками авторизации. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, выполнить произвольный код

Вендор

The Cacti Group Inc.

Наименование ПО

Cacti

Версия ПО

до 1.2.27 (Cacti)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/Cacti/cacti/security/advisories/GHSA-pfh9-gwm6-86vp
https://github.com/Cacti/cacti/security/advisories/GHSA-gj3f-p326-gh8r
https://github.com/Cacti/cacti/security/advisories/GHSA-cx8g-hvq8-p2rv

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02183
Низкий

8 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 8
ubuntu
больше 1 года назад

Cacti provides an operational monitoring and fault management framework. Prior to version 1.2.27, there is a file inclusion issue in the `lib/plugin.php` file. Combined with SQL injection vulnerabilities, remote code execution can be implemented. There is a file inclusion issue with the `api_plugin_hook()` function in the `lib/plugin.php` file, which reads the plugin_hooks and plugin_config tables in database. The read data is directly used to concatenate the file path which is used for file inclusion. Version 1.2.27 contains a patch for the issue.

CVSS3: 8
nvd
больше 1 года назад

Cacti provides an operational monitoring and fault management framework. Prior to version 1.2.27, there is a file inclusion issue in the `lib/plugin.php` file. Combined with SQL injection vulnerabilities, remote code execution can be implemented. There is a file inclusion issue with the `api_plugin_hook()` function in the `lib/plugin.php` file, which reads the plugin_hooks and plugin_config tables in database. The read data is directly used to concatenate the file path which is used for file inclusion. Version 1.2.27 contains a patch for the issue.

CVSS3: 8
debian
больше 1 года назад

Cacti provides an operational monitoring and fault management framewor ...

suse-cvrf
больше 1 года назад

Security update for cacti, cacti-spine

suse-cvrf
больше 1 года назад

Security update for cacti, cacti-spine

EPSS

Процентиль: 84%
0.02183
Низкий

8 High

CVSS3

7.1 High

CVSS2