一、基本情况
Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。
二、漏洞描述
漏洞类型: 命令注入
漏洞等级: 严重
影响: 代码执行
简述: 该漏洞存在于“remote_agent.php”文件中,攻击者无需身份验证即可访问此文件。攻击者可利用get_nfilter_request_var()函数检索的参数$poller_id,来满足poller_item =POLLER_ACTION_SCRIPT_PHP条件,触发proc_open()函数,从而导致命令执行。漏洞利用成功后,未经身份验证的攻击者可以在运行 Cacti 的服务器上执行任意代码。
三、影响范围
组件:Cacti
影响版本:1.2.22
安全版本:1.2.23、1.3.0
四、修复建议
根据影响版本中的信息,排查并升级到安全版本。
Cacti官方已针对该漏洞发布补丁,但补丁更新版本1.2.23和1.3.0目前暂未发布,详见:
https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf
https://github.com/Cacti/cacti/commit/7f0e16312dd5ce20f93744ef8b9c3b0f1ece2216
https://github.com/Cacti/cacti/commit/b43f13ae7f1e6bfe4e8e56a80a7cd867cf2db52b
五、参考链接
https://nvd.nist.gov/vuln/detail/CVE-2022-46169