漏洞描述:
Cacti是一款基于 PHP 开发的网络流量监测图形分析工具,在受影响的版本中,由于/lib/import.php文件中的 import_package 函数未对用户可控的模板文件进行过滤,具有“导入模板”权限的攻击者可以利用Package Import功能在目标系统上写入或覆盖Web服务器上的任意文件,从而导致执行任意PHP代码。
漏洞位于import_package()功能的定义进入 /lib/import.php的脚本中
影响范围:
cacti(-∞, 1.2.27)
修复方案:
将组件cacti升级至1.2.27及以上版本
原文始发于微信公众号(飓风网络安全):【漏洞预警】cacti <= 1.2.26 远程代码执行漏洞【CVE-2024-25641】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论