【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞
Cacti
SQL注入漏洞
1、用户认证:不需要
2、触发方式:远程
简单
中
Cacti是一款优秀的开源监控软件,使用php实现,它的主要特点是使用snmp服务获取数据,然后用rrdtool存储和更新数据,当用户查看数据的时候,rrdtool生成图表呈现给用户。
近日,青藤安全响应中心监测到Cacti存在SQL注入漏洞,如果访客用户在启用状态下,该漏洞无需授权即可进行利用,通过此漏洞可篡改数据库内容或在服务器上执行任意代码。
Cacti <= 1.2.24
更新版本至1.2.25、1.3.0
https://github.com/Cacti/cacti
青藤万相·主机自适应安全平台已支持该漏洞的检测。
青藤云幕支持该恶意攻击的拦截。
https://github.com/Cacti/cacti/security/advisories/GHSA-6r43-q2fw-5wrg
-完-
原文始发于微信公众号(青藤实验室):【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论