【漏洞预警】cacti <= 1.2.26 远程代码执行漏洞【CVE-2024-25641】

admin 2024年5月17日00:53:48评论45 views字数 323阅读1分4秒阅读模式

【漏洞预警】cacti <= 1.2.26 远程代码执行漏洞【CVE-2024-25641】

漏洞描述

Cacti是一款基于 PHP 开发的网络流量监测图形分析工具,在受影响的版本中,由于/lib/import.php文件中的 import_package 函数未对用户可控的模板文件进行过滤,具有“导入模板”权限的攻击者可以利用Package Import功能在目标系统上写入或覆盖Web服务器上的任意文件,从而导致执行任意PHP代码。

漏洞位于import_package()功能的定义进入 /lib/import.php的脚本中

【漏洞预警】cacti <= 1.2.26 远程代码执行漏洞【CVE-2024-25641】

【漏洞预警】cacti <= 1.2.26 远程代码执行漏洞【CVE-2024-25641】

影响范围:

cacti(-∞, 1.2.27)

修复方案:
将组件cacti升级至1.2.27及以上版本

原文始发于微信公众号(飓风网络安全):【漏洞预警】cacti <= 1.2.26 远程代码执行漏洞【CVE-2024-25641】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日00:53:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】cacti <= 1.2.26 远程代码执行漏洞【CVE-2024-25641】https://cn-sec.com/archives/2747334.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息