【漏洞通告】Cacti代碼執行漏洞(CVE-2024-25641)
發布時間 2024-05-15一、漏洞概述
漏洞名稱 | Cacti代碼執行漏洞 | ||
CVE ID | CVE-2024-25641 | ||
漏洞類型 | 文件寫入 | 發現時間 | 2024-05-15 |
漏洞評分 | 9.1 | 漏洞等級 | 高危 |
攻擊向量 | 網絡 | 所需權限 | 高 |
利用難度 | 低 | 用戶交互 | 無 |
PoC/EXP | 已公開 | 在野利用 | 未發現 |
Cacti 是一個開源項目,可為用戶提供一個強大且可擴展的操作監控和故障管理框架。
2024年5月14日,啟明星辰集團VSRC監測到Cacti中修復了一個代碼執行漏洞(CVE-2024-25641),其CVSS評分為9.1,目前該漏洞的PoC已公開。
Cacti 1.2.27之前版本中存在代碼執行漏洞,該漏洞位于/lib/import.php腳本中定義的import_package()函數中,具有"導入模板"權限的經過身份驗證的威脅者可通過包導入功能執行任意文件寫入,成功利用可能導致寫入或覆蓋 Web 服務器上的任意文件,從而導致執行任意PHP代碼。
Cacti 1.2.27之前版本中還修復了lib/api_automation.php 中的 SQL 注入漏洞(CVE-2024-31445,CVSS評分8.8),經過身份驗證的威脅者可利用該漏洞實現權限提升和遠程代碼執行;以及lib/plugin.php文件中的文件包含漏洞(CVE-2024-31459),可能與 SQL 注入漏洞組合利用導致遠程代碼執行。此外,Cacti 1.3.x開發版中還修復了一個命令注入漏洞(CVE-2024-29895,CVSS評分為10.0),當PHP的register_argc_argv選項為on時,存在命令注入漏洞,可能導致未經身份驗證的威脅者在服務器上執行任意命令。目前這些漏洞的PoC均已公開。
二、影響范圍
CVE-2024-25641、CVE-2024-31445、CVE-2024-31459
Cacti <= 1.2.26
CVE-2024-29895
Cacti 1.3.x DEV(開發版)
三、安全措施
3.1 升級版本
目前這些漏洞已經修復,受影響用戶可升級到Cacti 版本1.2.27、開發版本1.3.x 修復版本。
下載鏈接:
https://github.com/Cacti/cacti/tags
3.2 臨時措施
暫無。
3.3 通用建議
l 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
l 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
l 使用企業級安全產品,提升企業的網絡安全性能。
l 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
l 啟用強密碼策略并設置為定期修改。
3.4 參考鏈接
https://github.com/Cacti/cacti/security/advisories/GHSA-7cmj-g5qc-pj88
https://github.com/Cacti/cacti/security/advisories/GHSA-vjph-r677-6pcc
https://github.com/Cacti/cacti/security/advisories/GHSA-cx8g-hvq8-p2rv
https://github.com/Cacti/cacti/security/advisories/GHSA-cr28-x256-xf5m
四、版本信息
版本 | 日期 | 備注 |
V1.0 | 2024-05-15 | 首次發布 |
五、附錄
5.1 公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
5.2 關于我們
啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。
關注我們: