Cacti命令执行漏洞风险提示(CVE-2022-46169)

admin 2022年12月8日18:30:41评论92 views字数 1055阅读3分31秒阅读模式
Cacti命令执行漏洞风险提示(CVE-2022-46169)


漏洞公告

近日,安恒信息CERT监测到Cacti官方发布了安全公告,修复了Cacti的一个命令执行漏洞(CVE-2022-46169),CVSS评分9.8。未经身份验证的攻击者可通过构造恶意请求在目标服务器上执行任意命令。目前官方已发布安全补丁,建议受影响的用户尽快采取安全措施。


参考链接:

https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf



影响范围


受影响版本:

Cacti = 1.2.22


安全版本:

Cacti = 1.2.23

Cacti = 1.3.0



漏洞描述


AKLEY与SKEME组成。Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具,可为用户提供强大且可扩展的操作监控和故障管理框架。
Cacti命令执行漏洞(CVE-2022-46169):。在Cacti受影响版本中,由于对参数过滤不当,未经身份验证的攻击者可构造恶意的请求包,在目标服务器上执行任意命令,从而导致命令执行,成功利用此漏洞的攻击者可获得服务器权限。
细节是否公开 POC状态 EXP状态 在野利用
未公开 未公开
未发现






缓解措施


高危:目前漏洞细节已公开,并且测试代码也已经发现。官方已发布相关安全版本,建议使用相关产品的用户及时进行更新。


官方建议:

1、目前Cacti官方发布公告在Cacti 1.2.23和1.3.0版本将修复上述漏洞,建议受影响的用户在官方发布安全版本后尽快升级。

下载链接:

https://www.cacti.net/info/downloads


临时缓解措施:

1、Cacti官方已发布安全补丁,建议受影响用户可参考官方补丁代码进行修复:

https://github.com/Cacti/cacti/commit/7f0e16312dd5ce20f93744ef8b9c3b0f1ece2216

https://github.com/Cacti/cacti/commit/b43f13ae7f1e6bfe4e8e56a80a7cd867cf2db52b

注意:对于在PHP < 7.0下运行的1.2.x实例,还需要进一步更改:

https://github.com/Cacti/cacti/commit/a8d59e8fa5f0054aa9c6981b1cbe30ef0e2a0ec9




安恒信息CERT

2022年12月

原文始发于微信公众号(安恒信息CERT):Cacti命令执行漏洞风险提示(CVE-2022-46169)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月8日18:30:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cacti命令执行漏洞风险提示(CVE-2022-46169)http://cn-sec.com/archives/1450095.html

发表评论

匿名网友 填写信息