Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07867

Опубликовано: 07 окт. 2024
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Высокий

Описание

Уязвимость программного средства мониторинга сети Cacti связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированного PHP-код в файлы журналов

Вендор

The Cacti Group Inc.

Наименование ПО

Cacti

Версия ПО

до 1.2.28 (Cacti)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий для предотвращения попыток эксплуатации уязвимости.
- использование SIEM-систем для контроля процесса добавления нового устройства и задания его имени в уязвимом программном обеспечении для предотвращения попыток эксплуатации уязвимости.
Использование рекомендаций:
https://github.com/Cacti/cacti/security/advisories/GHSA-gxq4-mv8h-6qj4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.70271
Высокий

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
ubuntu
больше 1 года назад

Cacti is an open source performance and fault management framework. An admin user can create a device with a malicious hostname containing php code and repeat the installation process (completing only step 5 of the installation process is enough, no need to complete the steps before or after it) to use a php file as the cacti log file. After having the malicious hostname end up in the logs (log poisoning), one can simply go to the log file url to execute commands to achieve RCE. This issue has been addressed in version 1.2.28 and all users are advised to upgrade. There are no known workarounds for this vulnerability.

CVSS3: 7.2
nvd
больше 1 года назад

Cacti is an open source performance and fault management framework. An admin user can create a device with a malicious hostname containing php code and repeat the installation process (completing only step 5 of the installation process is enough, no need to complete the steps before or after it) to use a php file as the cacti log file. After having the malicious hostname end up in the logs (log poisoning), one can simply go to the log file url to execute commands to achieve RCE. This issue has been addressed in version 1.2.28 and all users are advised to upgrade. There are no known workarounds for this vulnerability.

CVSS3: 7.2
debian
больше 1 года назад

Cacti is an open source performance and fault management framework. An ...

EPSS

Процентиль: 99%
0.70271
Высокий

7.2 High

CVSS3

9 Critical

CVSS2