当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于Cacti命令注入漏洞(CVE-2022-46169)的安全预警

日期:2022-12-09阅读:

一、基本情况

Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。
二、漏洞描述

漏洞类型: 命令注入

漏洞等级: 严重

影响: 代码执行

简述: 该漏洞存在于“remote_agent.php”文件中,攻击者无需身份验证即可访问此文件。攻击者可利用get_nfilter_request_var()函数检索的参数$poller_id,来满足poller_item =POLLER_ACTION_SCRIPT_PHP条件,触发proc_open()函数,从而导致命令执行。漏洞利用成功后,未经身份验证的攻击者可以在运行 Cacti 的服务器上执行任意代码。

三、影响范围

组件:Cacti

影响版本:1.2.22

安全版本:1.2.23、1.3.0

四、修复建议

根据影响版本中的信息,排查并升级到安全版本。

Cacti官方已针对该漏洞发布补丁,但补丁更新版本1.2.23和1.3.0目前暂未发布,详见:

https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf

https://github.com/Cacti/cacti/commit/7f0e16312dd5ce20f93744ef8b9c3b0f1ece2216

https://github.com/Cacti/cacti/commit/b43f13ae7f1e6bfe4e8e56a80a7cd867cf2db52b

五、参考链接

https://nvd.nist.gov/vuln/detail/CVE-2022-46169


我是盾盾