【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞

admin 2024年5月19日22:52:53评论25 views字数 632阅读2分6秒阅读模式

>>>> 漏洞名称:

【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞

>>>> 组件名称:

Cacti

>>>> 漏洞类型:

SQL注入漏洞

>>>> 利用条件:

1、用户认证:不需要
2、触发方式:远程

>>>> 综合评定利用难度:

简单

>>>> 综合评定威胁等级:


漏洞分析
1
组件介绍

Cacti是一款优秀的开源监控软件,使用php实现,它的主要特点是使用snmp服务获取数据,然后用rrdtool存储和更新数据,当用户查看数据的时候,rrdtool生成图表呈现给用户。

2
漏洞描述

近日,青藤安全响应中心监测到Cacti存在SQL注入漏洞,如果访客用户在启用状态下,该漏洞无需授权即可进行利用,通过此漏洞可篡改数据库内容或在服务器上执行任意代码。

影响范围

Cacti <= 1.2.24

修复建议
1
官方修复建议

更新版本至1.2.25、1.3.0
https://github.com/Cacti/cacti

2
青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞的检测。
青藤云幕支持该恶意攻击的拦截。

参考链接

https://github.com/Cacti/cacti/security/advisories/GHSA-6r43-q2fw-5wrg

漏洞时间线
2023年9月5日
Cacti发布了漏洞信息
2023年9月8日
青藤复现漏洞
【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞
2023年9月8日
青藤发布漏洞通告

-完-

【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞

原文始发于微信公众号(青藤实验室):【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日22:52:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】(CVE-2023-39361)Cacti 未授权SQL注入漏洞https://cn-sec.com/archives/2020415.html

发表评论

匿名网友 填写信息